迎接清晨
痛苦中自省

迅雷ThunderX 10.1.22.558 绿色解锁下载限制版

马小乐阅读(1571)

此版特点

by LUOCHENZHIMU

精简多余文件和插件

剔除谷歌浏览器内核(9.0.x版本)

禁止后台下载强制升级文件

禁止云端推送下载

首创彻底去首页标签内容

默认隐藏右侧栏(进入设置中心需要先最大化窗口才能进入,设置项修改后会自动保存)

去XLLiveUD.exe效验

去XLServicePlatform.exe效验

去下载时左侧文字广告,去"开通会员,下载速度最高提升500% "提示

去悬浮窗文字广告

去界面各类推荐广告

去各类右下角弹窗(下载完成弹窗除外)

去除皮肤界面开通会员按钮和链接文字

去主菜单多余选项

禁止Profiles目录下生成BrowserSupport、XLBrowserApp、CloudPlayer和XLGameBox目录

去设置 在Windows库中建立迅雷下载 选项

去设置 开机时启动迅雷和浏览器缓存清理

下载地址:https://www.lanzous.com/i6tipdg 密码:41b6

推荐使用Wordpress插件

马小乐阅读(1215)

1.Hacklog Remote Image Autosave

此插件的作用是自动保存日志中的远程图片到本地服务器并将保存后的文件作为日志的附件。

 

2.Pure Highlightjs

Wordpress 最优秀的代码展示插件

 

3.Really Simple SSL

Wordpress 简单实用的一键SSL插件

 

4.Specify Home Hidden Categories

用于首页隐藏一个或者多个的分类目录下所有文章并确保不干预其它插件/主题对于所有文字显示的调用(可以在除首页(And RSS)以外任何地方完好的使用 have_posts()和get_posts() 函数全部功能),简单方便使用过程全无痛感,只需选定好需要隐藏的分类目录,分类目录下的所有文章即不会在首页和RSS(首页的)中显示。
Ps:文章同属于两个分类只要有一个是首页隐藏分类目录也不会在首页显示~ ?

 

5.腾讯云对象存储服务COS  Wordpress插件

使用腾讯云对象存储服务 COS 作为附件存储空间 ,亲测最新可用!

 

6.WPJAM BASIC 

WPJAM 常用的函数和接口, 主要作用就是优化网站速度,屏蔽所有 WordPress 不常用的功能。

腾讯内部单边拥塞算法TCPA一键包

马小乐阅读(1088)

优势:TCPA启用后,小文件比BBR能提升40%以上,大文件比BBR能提升5%~10%。TCPA的优势在于小文件的性能提升,程序也默认仅加速网站端口(80/443/8080),所以更适用于建站场景。

环境要求:
centos7
/boot分区≥500M(太小会安装失败)

TCPA一键包:

wget http://down.08mb.com/tcp_opz/tcpa/tcpa.sh
sh tcpa.sh

使用说明:一键包会自动安装依赖(仅epel-release、net-tools)和内核并重启,重启后安装自动完成无需人工干预。

BBRPLusy一键包备份

马小乐阅读(1195)

BBRplus
//编写中

在https://blog.csdn.net/dog250/article/details/80629551 中,
dog250大神提到了bbr初版的两个问题:bbr在高丢包率下易失速以及bbr收敛慢的问题,
提到了他个人与bbr作者对这两个问题的一些修正,并在文末给出了修正后的完整代码。
在这里我只是将它编译出来(不是我写的)并做成了一键脚本,我叫它bbr修正版,或者bbrplus。
它基于原版bbr,但修正了bbr存在的上述问题,尝试使其更好,减少排队和丢包。

由于编译修正后的模块需要4.14版的内核,
以及需要修改内核的部分源码,所以需要重新编译整个内核。
这里提供一个编译好并内置bbrplus的适用于centos7的内核,以及安装方法供大家测试。
编译的详细方法有时间也会写上来。

感谢dog250大神对bbr相关原理和代码的解析与分享!

注意,这是一个实验性的修改,没有人对它的稳定性负责,也不担保它一定能产生正向的效果。
所以请酌情使用,at your own risk.

脚本安装方法:
由于我只用centos7以及编译内核是一个相当折腾的事,
目前只编译了适合CentOS的内核,Debian/Ubuntu有时间的话折腾一个。

一键脚本(CentOS):

wget "https://github.com/cx9208/bbrplus/raw/master/ok_bbrplus_centos.sh" && chmod +x ok_bbrplus_centos.sh && ./ok_bbrplus_centos.sh

安装后,执行uname -r,显示4.14.89则切换内核成功
执行lsmod | grep bbr,显示有bbrplus则开启成功

手动安装方法:

卸载本机的锐速(如果有)

下载内核
wget https://github.com/cx9208/bbrplus/raw/master/centos7/x86_64/kernel-4.14.90.rpm

安装内核
yum install -y kernel-4.14.89-1.x86_64.rpm

切换启动内核
grub2-set-default 'CentOS Linux (4.14.90) 7 (Core)'

设置fq
echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf
设置bbrplus
echo "net.ipv4.tcp_congestion_control=bbrplus" >> /etc/sysctl.conf

重启
reboot

检查内核版本
uname -r
显示4.14.89则成功

检查bbrplus是否已经启动
lsmod | grep bbrplus
显示有tcp_bbrplus则成功

卸载方法:

安装别的内核bbrplus自动失效,卸载内核自行谷歌即可

内核编译:

只能用于4.14.x内核,更高版本的tcp部分源码有改动,要移植到高版本内核得自己研究

下载4.14内核源码
wget https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.14.91.tar.xz

解压
tar -Jxvf linux-4.14.91.tar.xz -C /root/

修改linux-4.14.91/include/net/inet_connection_sock.h,139行
u64 icsk_ca_priv[112 / sizeof(u64)];
#define ICSK_CA_PRIV_SIZE (14 * sizeof(u64))
这两段数值改为112和14,如上

修改/net/ipv4/tcp_output.c#L,1823行
tcp_snd_wnd_test函数大括号后}
换行添加EXPORT_SYMBOL(tcp_snd_wnd_test);

添加tcp_bbrplus.c,删除/net/ipv4/tcp_bbr.c
修改linux-4.14.91/net/ipv4/Makefile,
obj-$(CONFIG_TCP_CONG_BBR) += tcp_bbrplus.o,bbr改为bbrplus

安装依赖 centos
yum -y groupinstall Development tools
yum -y install ncurses-devel bc gcc gcc-c++ ncurses ncurses-devel cmake elfutils-libelf-devel openssl-devel rpm-build redhat-rpm-config asciidoc hmaccalc perl-ExtUtils-Embed xmlto audit-libs-devel binutils-devel elfutils-devel elfutils-libelf-devel newt-devel python-devel zlib-devel

debian
wget -qO- git.io/superupdate.sh | bash
apt-get install build-essential libncurses5-dev
apt-get build-dep linux

切换到目录 cd /root/linux-4.14.91

配置
make oldconfig
或者
make menuconfig

确保CONFIG_TCP_CONG_BBR=m

禁用签名调试
scripts/config --disable MODULE_SIG
scripts/config --disable DEBUG_INFO

开始编译
centos:make rpm-pkg

debian:make deb-pkg

免费分享定制版/网站安全狗/服务器安全狗

马小乐阅读(2566)

 

服务器安全狗是为IDC运营商、虚拟主机服务商、企业主机、服务器管理者等用户提供服务器安全防范的实用系统,是一款集DDOS防护、ARP防护、查看网络连接、网络流量、IP过滤为一体的服务器工具。作为服务器安全专家,这套软件已通过公安部信息安全产品检测中心的检测,并获检验合格证书。

运行环境:Windows XP,Windows 2000 Server,Windows 2003 Server,Windows 2008 Server
服务器安全狗主要有以下几个核心功能:
服务器安全狗是一款集服务器安全防护和安全管理为一体的综合性服务器安全防护工具。服务器安全狗功能涵盖了服务器系统优化、服务器漏洞补丁修复、服务器程序守护、远程桌面监控、系统帐号监控、DDOS防火墙、ARP防火墙、安全策略设置以及邮件实时告警等多方面功能模块,为用户的服务器在运营过程中提供完善的保护,使其免受恶意的攻击、破坏。
服务器安全狗具备以下10大核心功能:

服务器安全体检
全面的服务器安全检查,让您最快地发现服务器存在的安全问题,并能够及时修复

文件防篡改
通过设置文件监控规则对用户服务器里的文件进行实时监控,发现非法篡改立即拦截,从文件驱动层保护网站不被非法篡改

远程登录监控
保护服务器远程桌面登录,只允许白名单的客户端和IP地址登录服务器远程桌面,非白名单客户端一概拦截,有效防止黑客登录服务器远程桌面

系统帐户监控
实时监控系统帐户,一有非法用户创建管理员帐户和影子帐户马上发现,立即删除,保护服务器安全,防止黑客提权

DDOS、ARP攻击防护
抵抗CC、UDP Flood、SYN Flood、ARP等各种类似攻击,从驱动层保护服务器免受非法攻击

安全策略
可以对具体端口进行自定义设置,选择封闭或开放的端口以及例外的IP列表,实现对服务器端口的有效保护

系统优化
文件夹权限优化、注册表优化、垃圾清理、漏洞修复等功能,帮助您全面优化服务器系统环境

流量监测机制
服务器安全狗信息窗直观地展现服务器进出流量数据,一有异常能够及时发现

服务器进程连接监测和开放端口监测机制
能够及时发现服务器上的所有连接进程,以及服务器对外开放的端口;并可将开放的端口直接加入安全策略,进行实时保护

服务器软件管家
安全狗服务器软件管家为广大用户提供了大量的服务器必装软件,避免了用户到处寻找软件的麻烦,提高运维工作效率

邮件实时告警功能:让您随时了解服务器的安全状况。
详尽的日志追踪功能:方便查找攻击来源。

网站安全狗(IIS版)是为IDC运营商、虚拟主机服务商、企业主机、服务器管理者等用户提供服务器安全防范的实用系统,是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。作为服务器安全专家,这套软件已通过公安部信息安全产品检测中心的检测,并获检验合格证书。

运行环境:微软服务器操作系统、IIS5.0以上版本。

网站安全狗(IIS版)主要有以下几个核心功能:

网站内容安全防护:

1、能够支持特殊路径的木马扫描。

2、能够查出隐藏在网站中的网页木马并隔离。

3、能够查出网页中的挂马并清除。

4、能够判断出由网站访问者提交的具有SQL注入特征的内容并进行防护。

网站监控:

1、网站实时CPU监控。

2、网站实时流量监控。

网站资源保护:

1、能够保护网站上的下载资源不被其他网站或者下载工具所盗用。

2、能够保护网站上特定资源不被下载。

网站流量保护:

1、能够保护网站不受到CC工具发起的DDOS攻击。

2、能够限制单个访问用户下载服务器某个特定资源的线程数目。

3、能够根据IP黑白名单,禁止或允许某个IP或者IP段的访问网站。

升级功能:

1、检测并更新到最新的版本。

本贴发布了两个版本,一个是网站安全狗,服务器安全狗。
屌丝通道解压密码为  d79a80e1=ezin.cn 服务器安全狗定制版ezin.cn.rar
网站安全狗定制版ezin.cn.rar

不要我问这软件有多叼!!!亲测无惧任何CC 可以自己设置防护,比云锁之类的强太多了。缺点,只有windows版本的

长腿蜘蛛 WP-CTSPIDER WordPress 全自动采集发布插件 v2.3版本

马小乐阅读(1855)

CTspider(长腿蜘蛛)

「长腿蜘蛛-CTspider」是一个全自动采集插件几乎可采集任何网站,设置轻而易举,只需要设置定向采集网址,通过CSS选择器精准识别采集区域,包括(内容,摘要,TAG,缩略图,自定义字段等…)然后自动检测抓取网页内容,文章去重,更新发布,这个过程全自动完成,无需人工干预。

版本简介
「长腿蜘蛛-CTspider」从V2.0版本发生了翻天覆地的变化,重构了底层,优化了业务逻辑,全新的UI一目了然,功能模块设置更为清晰,让新手也可以轻松上手。

支持版本
WordPress支持4.0+ 到最新版本

CTspider V2.0 只支持PHP7.0+以上版本, 由于部分代码加密对PHP 7.2 的适配会有问题,尽量使用PHP7.0-7.1

如何安装
使用WordPress插件上传页安装即可。

如FTP上传,请使用二进制上传。

插件特色
CTspider共有8个功能模块

基本设置
项目名称
更新时间
字符集选择
随机IP(减少ip被封的几率)
多线程任务
多线程任务数量设置
列表设置

多任务URL采集
区域选择器(定位更准确)
列表缩略图采集
自定义缩略图采集属性
自定义添加来源网址字段
文章设置

CSS精准的标题匹配规则
CSS多规则内容匹配(包括:TAG,摘要,特色图片,发布时间,内容自定义属性)
定向测试URL规则
正文分页采集(v2.2新增)
全功能发布设置

支持多分类选择
支持作者选择
支持发布状态选择
支持图片附件下载选择
支持TAG标签选择 或 WordPress标签库智能匹配
支持TAG属性设定
支持摘要自动选择
支持文章图片自动生成特色图索引选择
强大的内容过滤模块

支持内容CSS选择器定向删除和索引删除
支持HTML标签定向过滤和索引过滤
支持HTML属性过滤(让内容更加纯净)
支持特例标签设置 (v2.1新增)
内容替换模块

支持标题关键字替换
支持内容关键字替换
支持标题或内容前后插入自定义文本
自定义样式style

支持给任意HTML元素添加 class 或 style 属性
支持定向或索引选择
翻译伪原创模块

支持百度翻译 [支持28种语言实时互译,每月享200万字符免费服务](v2.3新增)

登录长腿蜘蛛-CTspider官网注册账号(PS:注册账号需要邮箱验证激活码,请认真填写邮箱账号)。

点击用户中心->添加授权域名(PS:目前每位用户可以授权3个域名)。
得到授权码后,点击CTspider插件->系统配置->授权码配置->填入授权码->保存配置->验证授权

官网地址 https://www.ctspider.com/

https://www.ctspider.com/?action=ctdownload&id=9

DD Win镜像用到的软件工具

马小乐阅读(2535)

NTLite(定制 Windows)
WinReducer(定制 Windows)
MSMG Toolkit (定制 Windows 10)
nLite (windows xp |windows server 2003)
vLite (windows server 2008 |Windows Vista)
RT 7 LIte (定制 windows7)
RT Server Customizer x64 (定制 Windows Server 2008 R2)
dism++ (Dism++是一个微软Dism的一个GUI版,能够固化补丁、Installer清理、离线集成更新、驱动等)
SysPacker (windows xp|2003,系统准备工具)
Cygwin (DD文件)
WinNTSetup (安装)
NSudo (提权,用于删除一些需要权限的文件)
TreeSizeFree (列出大文件)
RegShot (注册表变化比较)
wsusoffline (下载离线补丁)
driverpacks (找磁盘驱动)
BeyondCompare (比较工具)
文件校验工具 (MD5)
VM VirtualBox(虚拟机 测试)

Nginx最新漏洞,各位即时更新服务器吧。

马小乐阅读(898)

新版本的NginxWeb服务器已于11月6日发布,用于修复影响1.15.6,1.14.1之前版本的多个安全问题,该漏洞允许潜在的攻击者触发拒绝服务(DoS)状态并可能访问敏感的信息。

Nginx是一个开源的“HTTP和反向代理服务器,邮件代理服务器,以及通用的TCP/UDP代理服务器”,采用BSD协议发布。

此外,根据Netcraft的数据,nginx在2018年10月为25.28%最繁忙的网站提供服务。这里有一些成功的例子ropbox,Netflix,Wordpress.com,FastMail.FM。”

“在nginxHTTP/2实现中发现了两个安全问题,这可能导致过多的内存消耗(CVE-2018-16843)和CPU使用率(CVE-2018-16844),”详见nginx的安全建议。

此外,“如果在配置文件中使用”listen“指令的”http2“选项,则问题会影响使用ngx_http_v2_module编译的nginx(默认情况下不编译)。”

为了利用上述两个问题,攻击者可以发送特制的HTTP/2请求,这将导致过多的CPU使用和内存使用,最终触发DoS状态。
运行未修补的nginx版本的所有服务器都容易受到DoS攻击

第三个安全问题(CVE-2018-16845)影响MP4模块,允许攻击者在恶意制作的MP4文件的帮助下,在工作进程中导致无限循环,崩溃或内存泄露状态。

最后一个安全问题仅影响运行使用ngx_http_mp4_module构建的nginx版本并在配置文件中启用mp4选项的服务器。此外,如果攻击者还设法触发恶意MP4文件的处理,则该问题仅会影响服务器。

虽然HTTP/2漏洞影响1.9.5和1.15.5之间的所有nginx版本,但MP4模块安全问题会影响运行nginx1.0.7及更高版本的服务器以及nginx1.1.3或更高版本。

为缓解这两个问题,服务器管理员必须将其nginx安装更新为1.14.1稳定版或1.15.6主线版本。

目前,一个快速的Shodan搜索显示超过1400万台服务器运行未修补的nginx版本(更确切地说是14036690),而只有6992台服务器打了补丁。

emlog wordpress 批量加密文章/mysql数据库表值批量修改

马小乐阅读(987)

写了很久的私人博客了,回头看过去的文章,发现往事不堪回首,自己看都不好意思,于是就想把文章批量加密算了。

对于数据库一窍不通网上查了下 修改成功了,这里做个记录 PS:操作数据库之前先备份。

update 数据库表名 set 数据库表单值 ='密码'

例如我的emlog要批量设置文章加密按照上面的方法。 emlog文章业的默认表名是emlog_blog ,表值就是记录密码的地方 password就是,我要把密码设置为9888dc17b58d就是下面这样

 

update emlog_blog set password ='9888dc17b58d' 

举一反三。

 

网上的教程  mysql批量修改某字段的值

sql语句一直停留在最最基本的增删改查水平,遇到一个批量更改数据库某字段的值的需求,通过查阅资料积累下来吧。

修改语句:

update t_user set t_user.headpicture= REPLACE (headpicture,'3','1.png') where t_user.sex='1';

这种方法适用于原headpicture字段值不为空的情况下。我的原数据是空,用这种方法还要先给headpicture赋值。
't_user'是表名,'headpicture'是要修改的字段名,replace(修改后的字段名,'被修改的内容','修改后的内容'),where后可以设置一些修改的前提条件。

总感觉上述方法比较笨,不应该这么复杂的,于是就找到了一个可以直接修改,无视空值的方法是:

update t_user set headpicture ='0.png' where sex ='0'; 

作者李爽

启用HSTS和申请HSTS Preload List

马小乐阅读(1187)

HSTS是“HTTP Strict Transport Security”(HTTP严格安全传输)的缩写,开启了这项设置以后,主流浏览器会强制性地使用HTTPS来请求资源,能够更加有效地保护你网站和用户的数据安全。一般情况(未启用HSTS),浏览器会允许用户在了解了安全风险之后继续使用不安全的连接来访问,但如果启用了HSTS,则不允许这样做,所以你得有一定要长期使用HTTPS的打算,才能启动HSTS。并且HSTS是针对整个域名,包括所有的二级域名,并不能单独提交二级域名。

启用HSTS

HSTS 是一个响应头,格式如下:

Strict-Transport-Security: max-age=31536000; includeSubDomains; preload;

max-age,单位是秒,用来告诉浏览器在指定时间内,这个网站必须通过 HTTPS 协议来访问。也就是对于这个网站的 HTTP 地址,浏览器需要先在本地替换为 HTTPS 之后再发送请求

includeSubDomains,可选参数,如果指定这个参数,表明这个网站所有子域名也必须通过 HTTPS 协议来访问

preload,可选参数,预加载到浏览器缓存

HSTS 这个响应头只能用于 HTTPS 响应;网站必须使用默认的 443 端口;必须使用域名,不能是 IP。而且启用 HSTS 之后,一旦网站证书错误,用户无法选择忽略。

申请Preload List

HSTS 必须要在浏览器访问过你的网站一次以后才会生效,如果希望提前生效(首次访问就绕过80端口,直接访问443端口,妙用自己琢磨),需要申请 HSTS Preloading List。

目前这个 Preload List 由 Google Chrome 维护,Chrome、Firefox、Safari、IE 11 和 Microsoft Edge 都在使用。如果要想把自己的域名加进这个列表,首先需要满足以下条件:

拥有合法的证书;

将所有 HTTP 流量重定向到 HTTPS;

确保所有子域名都启用了 HTTPS;

输出 HSTS 响应头:

max-age 不能低于 18 周(10886400 秒);

必须指定 includeSubdomains 参数;

必须指定 preload 参数;

满足上述所有条件之后,就可以去 https://hstspreload.org/ 提交申请加入preload list了, 不过加入容易退出难,所以一定要考虑好了再提交申请哦