夜间模式暗黑模式
字体
阴影
滤镜
圆角
主题色
thumbnail
AFF - EdgeNat 2020/3/20更新
AFF - EdgeNat 商家介绍 介绍 2020/3/20更新: edgeNAT.com apnic会员,自有ip段asn号码,首尔LG机房长期托管合同,CN2+BGP线路,母鸡采用四路E5,英特尔企业级固态阵列raid10+BBU(但是不承诺数据安全),小宽带机器,ip被墙不退款,非原生ip,无法进行流媒体解锁,拒绝一切翻墙行为,详情查看tos。 提供继承了宝塔的centos系统和debian系统,4h8g套餐开始提供windows系统,可提供500G防御(受到攻击时绕美,需要单独购买,非常贵(1600一个月,买不起) 。 从2月4号开始到3月20日的试运行活动已经结束,目前重新进行了补货,并提供8折优惠码:moec,有效期到3月31日结束。 旧内容: www.edgenat.com apnic会员,自有ip段asn号码,lg机房的机器,签的是长期合同,机器已经上架吃灰一个月左右,母鸡采用的是四路E5,比一般的母鸡cpu线程要多,英特尔企业固态组raid10+BBU(但是不承诺数据安全) 机器都是小宽带机器,ip被墙不退款,拒绝一切梯子(不过小宽带应该天然过滤梯子了 活动 先付费买机器,然后可以用到3月20号 再全额退款。到3月20号之后还想接着或者活动中途有啥变动就再说了~~~~ ip被墙不退款 喜闻乐见的测速脚本 -------------------------------------------------------------------------- CPU 型号 : QEMU Virtual CPU version 2.5+ CPU 核心数 : 4 CPU 频率 : 2399.998 MHz 总硬盘大小 : 39.0 GB (1.3 GB Used) 总内存大小 : 7821 MB (258 MB Used) SWAP大小 : 1023 MB (0 MB Used) 开机时长 : 0 days, 0 hour 19 min 系统负载 : 1.33, 0.31, 0.10 系统 : CentOS 7.5.1804 架构 : x86_64 (64 Bit) 内核 : 3.10.0-862.9.1.el7.x86_64 虚拟化平台 : kvm -------------------------------------------------------------------------- 硬盘I/O (第一次测试) : 466 MB/s 硬盘I/O (第二次测试) : 469 MB/s 硬盘I/O (第三次测试) : 448 MB/s -------------------------------------------------------------------------- 节点名称 IP地址 下载速度 延迟 CacheFly 204.93.150.152 5.75MB/s 31.150 ms Linode, Tokyo, JP ms Linode, Singapore, SG 139.162.23.4 5.72MB/s 84.922 ms Linode, London, UK 176.58.107.39 5.24MB/s 256.494 ms Linode, Frankfurt, DE 139.162.130.8 5.24MB/s 258.974 ms Linode, Fremont, CA 50.116.14.9 5.50MB/s 132.003 ms Softlayer, Dallas, TX 173.192.68.18 3.99MB/s 176.837 ms Softlayer, Seattle, WA 67.228.112.250 4.96MB/s 119.417 ms Softlayer, Frankfurt, DE 159.122.69.4 4.30MB/s 257.370 ms Softlayer, Singapore, SG 119.81.28.170 5.10MB/s 82.721 ms Softlayer, HongKong,…
AFF: OranMe VPS
AFF:OranMe VPS 官网:https://console.oranme.com/ OranMe目前提供的仅有德国机房的VPS主机,架构为LXC和KVM,从10月底开始用户可以在LXC和KVM两种类型中自由切换,方便喜欢KVM的朋友了。年付的话还可以享受五折优惠,优惠码 Hostloc50Off 年付五折 OranMe20Off 任意八折 HostlocHK10Off香港九折 LXongHK40Off 博客优惠码 香港6折 LXong-404Off 404%OFF的优惠码,你买不了吃亏 欧洲 | Cloud | IPv6 0.25 x Intel Xeon(R) 512 MB RAM 10 GB HDD ENT (Raid) 0 x Dedicated IPv4 1 x Dedicated IPv6 50 Mbps Bandwidth Unlimited Traffic (FAIR USE) 支持 KVM 架构(资源按比例折算) 月付仅需6R 年付使用Hostloc50Off 只需32R 订购地址:https://console.oranme.com/cart.php?a=add&pid=23 支持的系统镜像 香港 | Cloud | IPv4 & IPv6 1 x Intel Xeon(R) 768 MB RECC RAM 10 GB SSD (Raid) 1 x Dedicated IPv4 1 x Dedicated IPv6 0 - 2 Gbps DDOS Protection 50 Mbps Shared Bandwidth Unlimited Traffic (FAIR USE) 电信联通移动三网直连 测试 IP:103.135.33.90,仅供参考 订购地址:https://console.oranme.com/cart.php?a=add&pid=38 支持的系统镜像 测试脚本:https://paste.ubuntu.com/p/FHSJgWCcVB/ [Info] Bench Start Time: 2020-01-11 10:00:54 [Info] Test Mode: Fast Mode -> System Information OS Release: CentOS Linux 7.7.1908 (x86_64) CPU Model: Common KVM processor CPU Cache Size: 16384 KB CPU Number: 2 vCPU Virt Type: KVM Memory Usage: 191.24 MB / 990.94 MB Swap Usage: [ No Swapfile/Swap Partition ] Boot Device: /dev/sda1 Disk Usage: 1.80 GB / 10.47 GB CPU Usage: 3.1% used, 0.0% iowait, 0.0% steal Load (1/5/15min): 0.03 0.04 0.12…
thumbnail
废旧手机的重复利用之Termux
Termux 是一款强大的安卓终端模拟 APP,无需 root 直接启动,自动安装最小化 linux 系统,使用 APT 作为包管理工具并提供各种各样的软件包。 高级终端 Termux 组合了强大的终端模拟和拓展 Linux 包收集支持。
thumbnail
加密你的电子邮件
邮件加密?对我们来说很新鲜的词语,平时大家还感受不到,但对于上班族白领来说,邮件的使用频率很高,邮件安全也非常重要。如果某个居心叵测的人,中途截到某一封特别机密或隐私的邮件。哇,有大事情要发生了哦!邮件安全需要我们的重视。
thumbnail
Nginx反向代理第四篇
Nginx反向代理第四篇 经过前几篇的学习,大家一定会了基础的Nginx反代 这次我们将目光转向OpenResty 安装 我们依旧使用OneinStack进行安装 wget -c http://mirrors.linuxeye.com/oneinstack-full.tar.gz && tar xzf oneinstack-full.tar.gz && ./oneinstack/install.sh --nginx_option 3 --reboot 安装的文件夹 /usr/local/openresty/nginx 网站配置文件地址: /usr/local/openresty/nginx/conf/vhost/ 安装防火墙 ngx_lua_waf 作用 防止sql注入,本地包含,部分溢出,fuzzing测试,xss,55RF等web攻击。 防止svn/备份之类文件泄漏。 防止ApacheBench之类压力测试工具的攻击。 屏蔽常见的扫描黑客工具,扫描器。 屏蔽异常的网络请求。 屏蔽图片附件类目录php执行权限。 防止webshell上传。 自动安装 cd oneinstack && ./addons.sh 选择3即可自动安装 手动安装 借用的 https://www.moerats.com/archives/611/ Github地址:https://github.com/loveshell/ngx_lua_waf 先把ngx_lua_waf下载到conf目录下: cd /usr/local/openresty/nginx/conf wget https://www.moerats.com/usr/down/waf.tar.gz tar zxf waf.tar.gz rm -rf waf.tar.gz 再编辑/usr/local/openresty/nginx/conf/nginx.conf,将以下代码放入http{}中。 lua_shared_dict limit 10m; lua_package_path "/usr/local/openresty/nginx/conf/waf/?.lua"; init_by_lua_file "/usr/local/openresty/nginx/conf/waf/init.lua"; access_by_lua_file "/usr/local/openresty/nginx/conf/waf/waf.lua"; 然后运行service nginx restart重启nginx,使其生效。 配置文件: #配置文件路径 /usr/local/openresty/nginx/conf/waf/config.lua #详细参数,具体自己看着设置 RulePath = "/usr/local/openresty/nginx/conf/waf/wafconf/" --规则存放目录 attacklog = "on" --是否开启攻击信息记录,需要配置logdir logdir = "/data/wwwlogs/" --log存储目录,该目录需要用户自己新建,需要nginx用户的可写权限 UrlDeny="on" --是否拦截url访问 Redirect="on" --是否拦截后重定向 CookieMatch = "on" --是否拦截cookie攻击 postMatch = "off" --是否拦截post攻击 whiteModule = "on" --是否开启URL白名单 black_fileExt={"php","jsp"} --填写不允许上传文件后缀类型 ipWhitelist={"127.0.0.1"} --ip白名单,多个ip用逗号分隔 ipBlocklist={"1.0.0.1"} --ip黑名单,多个ip用逗号分隔 CCDeny="on" --是否开启拦截cc攻击 config_cc_rate = "60/60" --设置cc攻击频率,单位为秒. --默认1分钟同一个IP只能请求同一个地址60次 过滤规则: #过滤规则在/usr/local/openresty/nginx/conf/waf/wafconf下。 #规则可根据需求自行调整,每条规则需换行,或者用|分割 args里面的规则get参数进行过滤的 url是只在get请求url过滤的规则 post是只在post请求过滤的规则 whitelist是白名单,里面的url匹配到不做过滤 user-agent是对user-agent的过滤规则 #默认开启了get和post过滤的,需要开启cookie过滤,编辑waf.lua取消部分--注释即可。 #日志文件名称格式如下:虚拟主机名_sec.log 白名单设置: #ip白名单 修改/usr/local/openresty/nginx/conf/waf/wafconf/config.lua中的ipWhitelist。 可以填写多个ip,多个ip中用,分割,例如{"127.0.0.1","192.155.1.1"}。 #url白名单 修改/usr/local/openresty/nginx/conf/waf/wafconf/whiteurl,一行一个,取字符段验证,只取uri,通常用于api链接放行,且不能带参数。 例如https://xxx/Rats.php?xx,我们填入^/Rats.php$即可放行全部以/Rats.php开头的uri。 安装 ngx cache purge 先不要搞 首先进入 oneinstack/src文件夹 wget http://labs.frickle.com/files/ngx_cache_purge-2.3.tar.gz tar zxvf ngx_cache_purge-2.3.tar.gz tar -zxvf openresty-1.15.8.3.tar.gz cd openresty-1.15.8.3 ./configure --add-module=../ngx_cache_purge-2.3 make service nginx stop cp ./build/nginx-1.15.8/objs/nginx /usr/local/openresty/nginx/sbin/nginx service nginx start 然后,,,,,,,他报错了,等我再研究研究叭 (估计是要手动安装一遍ngx_lua_waf) 安装verynginx mkdir verynginx cd verynginx wget https://github.com/alexazhou/VeryNginx/archive/master.zip unzip master.zip python install.py install verynginx 之后安装下面添加配置 #添加到http区块外 include /opt/verynginx/verynginx/nginx_conf/in_external.conf;…
thumbnail
CSGO和TF2泄露的源码
CSGO和TF2泄露的源码 ​ Valve旗下两款热门游戏的源代码遭到泄露并发到网上,《CS:GO》含Operation Hydra(九头蛇行动)版本的完整源代码以及《军团要塞2》含Jungle Inferno(丛林地狱)版本的完整源代码。 2018年就有这事了,最近又火了 本着别人有,我也要有的原则,我搞来了一份 压缩后将近5个G 介绍: full.zip is the entire Counter Strike: Global Offensive source code as of Operation Hydra and the TF2 source code as of Jungle Inferno. These were willingly held onto by a select few of people, (VNN, etc) and kept in a very small circle. It was some kind of medium for them to jerk off about having secret shit Some weird schizoid managed to grab both these codebases during his work on some 900th attempt of a HL2 VR project and his major goal was to have this circle leak it to the public and fly to his girlfriends house (also involved in the valve community) and kill himself and her. Absolutely fucking insane, and it's something to have a beer over and laugh about with your source modding friends Ended up getting arrested after she fleed and cops had been called. A lot of interesting knowledge can be gained from these two codebases alone and a lot of resourceful information can come of it. Go wild!…
thumbnail
为你的网站添加Speedtest
为你的网站添加Speedtest 前言 为你的网站添加Speedtest的测速,效果: 也可以直接打开 https://speedtest.moec.top 备用:https://moec.speedtestcustom.com 1.开始 首先在https://www.ookla.com/speedtest-custom注册账号 之后在https://account.speedtestcustom.com/登入你的账号 然后在https://account.speedtestcustom.com/configuration/test进行自定义 Enable HTTPS建议勾选 自定义颜色: 第一个是背景颜色,第二个是外面圆圈的颜色 你也是可以直接用我的 添加到html页面 <iframe width="100%" height="650px" frameborder="0" src="https://speedtest.moec.top"></iframe> 本文有点短,就这样叭
thumbnail
Linux搭建Minecraft服务器
Linux搭建Minecraft服务器 1.安装环境 yum install wget java-1.8.0-openjdk screen -y 2.下载服务端 mkdir minecraft && cd minecraft #为Minecraft新建目录 wget https://launcher.mojang.com/v1/objects/bb2b6b1aefcd70dfd1892149ac3a215f6c636b07/server.jar #下载1.15.2的服务端 3.配置客户端 官方推荐的起动命令: java -Xmx1024M -Xms1024M -jar server.jar nogui -Xms参数是最小内存,-Xmx参数是最大内存 这样直接运行需要一直挂着SSH,所以可以借助Screen(用法自行百度) 首先运行一遍,不过第一遍是肯定无法成功运行的 会在目录下多出一个eula.txt 将里面的eula=false改成eula=ture 之后重新运行服务端 这样就开好了,服务器默认端口为25565 然后按照自己喜好,修改server.properties进行配置 #Minecraft server properties #Thu Apr 09 11:56:59 CST 2020 spawn-protection=16 max-tick-time=60000 query.port=25565 generator-settings= force-gamemode=false allow-nether=true enforce-whitelist=false gamemode=survival #游戏模式 broadcast-console-to-ops=true enable-query=false player-idle-timeout=0 difficulty=easy #难度 spawn-monsters=true broadcast-rcon-to-ops=true op-permission-level=4 pvp=true #PVP开启状态 snooper-enabled=true level-type=default hardcore=false enable-command-block=false max-players=20 network-compression-threshold=256 resource-pack-sha1= max-world-size=29999984 function-permission-level=2 rcon.port=25575 server-port=25565 #端口 server-ip= spawn-npcs=true allow-flight=false level-name=world view-distance=10 resource-pack= spawn-animals=true white-list=false #白名单模式 rcon.password= generate-structures=true online-mode=true #正版验证 max-build-height=256 level-seed= prevent-proxy-connections=false use-native-transport=true motd=A Minecraft Server #服务器介绍 enable-rcon=false 之后就可以愉快的玩耍了~ edgeNAT搭建的:103.145.106.101:25565(开启了正版验证) 后言 你也可以用Mcserver PHPMC7 之类的软件,对于新手来说更简单
fuckuhuobi

CTMD,被火币吞了600RMB

325 日 , 2020 19:03:17
thumbnail
Caddy防CC
前言 某个猫咪苦于Caddy没有防CC脚本,于是自己撸了一个 自动读取caddy log文件中的IP进行屏蔽,自动提交Cloudflare 效果 先来看效果: 准备 获取CF Key: 安装Caddy wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubiBackup/doubi/master/caddy_install.sh && chmod +x caddy_install.sh && bash caddy_install.sh http.realip 注意:一定要安装http.realip这个插件 使用说明 启动:/etc/init.d/caddy start 停止:/etc/init.d/caddy stop 重启:/etc/init.d/caddy restart 查看状态:/etc/init.d/caddy status 查看Caddy启动日志:tail -f /tmp/caddy.log 安装目录:/usr/local/caddy Caddy配置文件位置:/usr/local/caddy/Caddyfile Caddy自动申请SSL证书位置:/.caddy/acme/acme-v01.api.letsencrypt.org/sites/xxx.xxx(域名)/ 获取脚本 Gayhub:https://github.com/lixworth/CFBlockIP -臭猫咪的网站:www.cattery.work wget https://raw.githubusercontent.com/laoxong/lxongOther/master/Bash/caddy-anit-cc.sh 配置Caddy 配置文件必须出现: log / /usr/local/caddy/log/web.log "{remote} - {user} [{when}] {when_unix} \"{method} {uri} {proto}\" {status} {size} \"{>Referer}\" \"{>User-Agent}\"" realip { from 0.0.0.0/0 } 例子: moec.top{ root /www/wwwroot/moec timeouts none gzip log / /usr/local/caddy/log/web.log "{remote} - {user} [{when}] {when_unix} \"{method} {uri} {proto}\" {status} {size} \"{>Referer}\" \"{>User-Agent}\"" realip { from 0.0.0.0/0 } } 配置脚本 修改配置文件的Cloudflare帐号 # 填 Cloudflare 帐号的 Email 邮箱 CFEmail="" # 填 Cloudflare 帐号的 Global API Key GlobalAPIKey="" # 填 Cloudflare 域名对应的 Zone ID ZoneID="" 配置自动任务 在终端执行crontab -e 在弹出的文本编辑器添加 * * * * * 脚本地址 上面指的是每分钟执行一次 脚本解释 tac $logfile/web.log | awk -v st="$start_time" -v et="$end_time" '{if(($8 > st || $8 == st) && ($8 < et || $8 == et)) {print $3}}' | sort | uniq -c | sort -nr > $logfile/log_ip_top tac是从文本web.log结尾(也就是最新请求的日志),反序到开始进行获取日志,然后通过awk筛选出所执行脚本的1分钟时间内(从start_time 到 end_time)的ip,加以记录到log_ip_top 修改拦截频率 ip=`cat $logfile/log_ip_top | awk '{if($1>5) print $2}'`…
thumbnail
Archlinux安装百度网盘
Archlinux安装百度网盘 方法 下载官网的 baidunetdisk_linux_2.0.1.deb 安装包到本地 使用Debtap转换为pkg.tar.xz 1.Debtap的安装 yay -S debtap 2.转换 同步 pkgfile 和 debtap 数据源 sudo debtap -u 3.转换包 debtap baidunetdisk_linux_*.deb 安装时交互: Enter Packager name: #输入包名字 Enter package license (you can enter multiple licenses comma separated): #输入许可证,随便写(大写字母+数字组合),反正是自己用 4.安装 ``` sudo pacman -U baidunetdisk-* .pkg.tar.xz ``` 下载速度: Emmmmm,我还是选择BaiduPCS-Go吧 声明 方法来自:https://www.teaper.dev/2019/06/24/baidunetdiskarchlinux/