为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

09
2025
04

通过一个302图片识别代理(SOCKS5/HTTP/HTTPS)

通过一个302图片识别代理(SOCKS5/HTTP/HTTPS) tcp proxy guess socks5 http目录302图片特点原理对比302图片过程正常情况下在代理的情况下与https不同的地方提取关键数据相比TLS握手优点demo在通过https握手rtt识别TCP代理(socks5/http)之后,渐渐的发现这个事情没想象中的靠谱,主要原因分析大概如下:iphone在部分情况会有谜之延迟,如果通过设置清楚浏览器缓存和记录,可以稳定得到一个近
09
2025
04

wireshark、tshark、dumpcap和 tcpdump

目录区别tcpdump wireshark 对比Tshark 和 Dumpcap 性能对比参考他们之间的关系大概如下libpcap => tcpdump   => dumpcap => tshark\Wiresharktcpdump 、dumpcap 都是基于libpcap 封装,dumpcap 是 tshark\Wireshark 的引擎,而Wireshark 是 tshark的GUI 版本。区别Wir
09
2025
04

IP 应用场景 阅读笔记

目录IP应用场景实现原理步骤A. 获取与IP相关的AS和Whois数据信息B. 根据IP所屈的网络服务商,对IP的应用场景初步分类C. 根据IP的网络特征,对IP的应用场景进一步分类IP的网络特征参考IP应用场景例如 在ipip.net中 ,该功能支持IPv4与IPv6的应用场景查询,包含(企业专线,数据中心,教育机构,家庭宽带,移动网络)等15种常见使用场景。本文为个人的阅读后的内容拼凑,参考链接可以直接跳到文末。实现原理步骤A. 获取与IP相关的AS和Whois数据信息通过分布式网络爬虫技术
09
2025
04

记一次nat64 的使用过程

 nat64目录dns64nslookup 举例使用 dns.google指定 dns64 为解析服务器nat64使用 curl 测试默认指定解析地址以使用nat64注意参考今天搞了个只有ipv6的机子,遇到了一个问题。我想访问ipv4的服务要怎办呢?比较简单的是自己用双栈的服务器搭建一个代理socks,监听ipv6地址,然后从ipv4地址发出。不过发现了一个有趣的东西:公共nat64,这里简单记录下,主要是https://nat64.net/ 。dns64https://n
09
2025
04

揭秘最为知名的黑客工具之一:ZMap(高效网络扫描利器)

https://github.com/zmap/zmap https://zmap.io/ ZMap:高效的网络扫描利器在现代网络安全和研究中,了解网络拓扑和设备状况是至关重要的。ZMap 是一款开源的、高性能的网络扫描工具,专为大规模互联网扫描设计。本文将深入介绍 ZMap 的功能,并通过详细的图文并茂的教程,指导您如何高效地使用这款工具进行网络扫描和数据收集。免责声明:请确保所有扫描活动均在法律允许的范围内进行,并获得相关网络所有者的明确授权。未经授权的网络扫描可能违反法律法规。工
09
2025
04

自己在家开运营商 Part.4 - 建立自己的 Anycast 网络

前言我们暂且跳过上一 part 结尾提到的一系列拓展内容 (IGP/iBGP/DN42等), 这些内容在一个小型的 AS 内并不是必须的, 有兴趣的读者可以自行探索.让我们先来看一些别的 —— Anycast 网络. 很多国外的产品已经用上了这项技术, 例如 Cloudflare/Azure/Google 的 CDN 产品, 1.1.1.1/8.8.8.8 这类 DNS. (只有国内因为三大运营商的不作为, 还在使用传统的 DNS 分流)目前我们的 AS 内只有一台德国的 v
09
2025
04

自己在家开运营商 Part.3 - 接入 IXP 与他人 peer

前言上篇 Blog 中我们已经成功的将 IP 宣告到了整个 Internet, 本篇我们继续来讲 peer.peering 与 IXP我们的 AS214775 已经通过 xTom 的 IP transit 服务与整个互联网相连, 但上次还挖了个坑叫 “peering”.peering 意为对等互连 —— 两个 AS 通过友好协商的方式, 直接在两者间拉起一条链路, 这样两个 AS 间的流量就无需经过上级运营商, 提高带宽降低延迟的同时还能节约一部分给上游的结算费.IXP, 全称 Internet
09
2025
04

自己在家开运营商 Part.2 - 向世界宣告 IP 段 (BGP Session & BIRD)

前言上一篇 Blog 中我们已经请 LIR 帮我们注册好了自己的 ASN, 并租用(或获赠)了一段 IPv6 地址.这篇文章中, 我们要让全世界接入互联网的计算机都能访问到这段 IP 地址.BGP 会话理论上, 我们要通过 BGP 协议与其他 AS 内的边界网关连接, 建立 BGP 会话 (BGP Session), 互相交换自己的 IP 段.但作为新晋的迷你”运营商”, 我们并没有任何物理的基础设施. 要知道正经运营商的主要工作就是全世界到处拉网线, 其他运营商自然没有让我们白嫖的道
09
2025
04

自己在家开运营商 Part.1 - 注册一个 ASN

前言AS & BGP在计算机网络的课程中, 我们都知道当今的 Internet 实际上是由多个自治系统 (Autonomous system) 通过 BGP (边界网关协议) 相互连接形成的. 每个 AS 有一个编号, 被称为 ASN. 每个 AS 里会包含一些 IP 段, 而每个 IP 也必须在某个 AS 内被宣告才能接入互联网.例如南京大学在校内部分网络可能被分配 114.212.0.0/16 段下的公网 IP 地址, 使用 IPinfo 网页
09
2025
04

无公网 IP 访问内网的第一百零一种方法 - IPv4 TCP 打洞

是的, 你没有看错, 我也没有写错, 家庭宽带 IPv4 的 TCP 也是可以打洞的… 如果是我火星请原谅我. Anyway, 分享如下.为了在浪急风高, 晦暗莫测的公网建立起 笔记本 -> HomeLab 快速安全的通道, 我已经研究过很多很多种方法了… 简要列举如下:申请公网 IPv4放弃: 我是移动用户, 没 IPv4使用公网 IPv6 + DDNS目前正作为备用方案, 但很多地方 IPv6 支持+连通性仍堪忧使用自己的中转服务器 /
09
2025
04

HyperDbg

HyperDbg 是一个开源社区驱动的,基于硬件辅助的用户态与内核态Windows调试器,专注于利用现代硬件技术提供全新调试功能。它通过英特尔VT-x及EPT(Extended Page Tables)虚拟化技术,在不依赖API和传统软件调试机制的前提下,使用次层页表监视内核与用户执行。HyperDbg设计了如隐形钩子等特性,这些特性旨在保持原有内联钩子的速度,同时也为逆向工程、模糊测试提供了强大工具。\\HyperDbg DebuggerHyperDbg Debugger is an open
09
2025
04

共享 B 站大会员的油猴脚本

之前网上冲浪的时候无意中看到过一个所谓的 “B 站大会员解析”, 实际上是通过服务器端共享的 Cookie 去访问获取视频链接的接口, 解析出完整的视频链接替换掉网页的试看视频.于是直接找同学分享给我了一个大会员账号的 Cookie, 尝试复刻出这个 “解析脚本”.这样不会污染别人的历史记录和推荐, 也可以用自己的账号发送弹幕和评论.首先是直接 F12 抓包找到了番剧解析出视频直链的地址, 先用 Fiddler 来进行了一个 proof-of-concept 来确定这个方法现在还能用.在 Fid
09
2025
04

南京大学 SSL VPN 协议分析与实现

由于南大给的 SSL VPN 实在是过于难用加上个人的强迫症, 就心血来潮分析了一下它的协议并重新实现了一个.(?)简单记录下相关的分析过程.抓包分析0x00 Wireshark 抓包启动 VPN 并登录账号, 使用 Wireshark 抓取物理网卡上的流量. 观察到有 TLS 1.3 和 TLS 1.1 两种流量, 都是发往 VPN 地址的 443 端口的.抓包TLS 1.3 应该是套壳 Electron 加载网页资源时发起的 https 连接
09
2025
04

CP/IP 协议栈实现 Dnet - Ep.0 前言&背景介绍

本系列 Blog 的初衷是通过自己实现一个 TCP/IP 协议栈的形式来简明易懂地介绍计算机网络相关的知识, 更多细节详见本系列 Ep.0. 相关代码实现开源在 https://github.com/lyc8503/DNet-core.前言又在博客开了一个新系列的坑, 开始写这个系列的契机是本科课程正好在学计算机网络, 但课本上的知识总是十分的冗长和无趣, 就想着能不能自己动手实践一下, 毕竟”纸上得来终觉浅, 绝知此事要躬行”.所以打算自己写一个 TCP/IP 协议栈, 同时再深究一
09
2025
04

TCP/IP 协议栈实现 Dnet - Ep.1 以太网数据帧的获取

本系列 Blog 的初衷是通过自己实现一个 TCP/IP 协议栈的形式来简明易懂地介绍计算机网络相关的知识, 更多细节详见本系列 Ep.0. 相关代码实现开源在 https://github.com/lyc8503/DNet-core.既然决定开始实现网络协议, 应该从哪里开始呢? 显然, 是物理上的连接到网络开始. 我们的计算机需要通过一些媒介与外界交换信息.现在这种连接媒介有很多, 比如连接 RJ45 接口的网线, 连接 Wi-Fi, 使用蜂窝网络等. 电脑中二进制的比特会被以特定
09
2025
04

各设备文件备份方案&一个强迫症用户使用 Windows 的独特方式

Windows不知道大家会不会遇到不小心在电脑上装了流氓软件之后总觉得卸载不干净的情况.之前还没这么强迫症, 但上了大学之后肯定是吃饱了撑的没事干就越来越强迫症了. 希望能保持主力机整洁.在 v2 上也找到了一些病友. https://www.v2ex.com/t/630854 https://www.v2ex.com/t/594189但使用时间长了总有可能不小心翻车装了流氓软件, Windows 系统比较复杂我也搞不明白, 总就特别想重装系统(一大堆编程环境重装起来费时费力
09
2025
04

IPv6 防火墙 TCP 打洞

使用 syncthing 同步时, 发现外网的主机 (称为B) 成功连接到了我家防火墙内的主机 (称为 A).当时我检查了主机 A 所处网络的 OpenWRT 路由器的防火墙设置. 设置为 Input reject, Output accept, Forward reject.理论上路由器不会允许外网主机 B 直接访问主机 A, 可它却连上了…众所周知, 困扰程序员的两大问题就是它为什么能跑和它为什么不能跑.于是我就打算来探究一下它为什么能跑…Syncthing 连接排查配置问题再来详
09
2025
04

Web 安全学习笔记

记录一些比较常见的 Web 攻击和防御办法.SQL 注入SQL注入(英语:SQL injection),也称SQL注入或SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而执行,因此遭到破坏或是入侵。错误示范如下 (Java):12PreparedStatement stat = conn.prepareStatement("INSERT
09
2025
04

Text2pcap 简单尝试

目录text2pcap实践一下简单处理成text2pcap认识的格式执行text2pcap命令将十六进制转储转为pcap文件命令简单解释查看效果或者直接重定向到tshark 直接解析:我遇到的问题参考text2pcapText2pcap 是一个读取 ASCII 十六进制转储并将描述的数据写入捕获文件的程序。 text2pcap 可以读取包含多个数据包的十六进制转储,并构建多个数据包的捕获文件。 Text2pcap 还能够生成虚拟以太网、IP 和 UDP、TCP 或 SCTP 标头,以便仅从应用程
09
2025
04

一个IP不可PING,但能被traceroute/tracert发现

目录什么情况ping (win/linux)tracert(win)traceroute(linux)ping set tllwinlinux我的猜测我的问题和思考类似问题什么情况ping (win/linux)ping 125.86.109.40正在 Ping 125.86.109.40 具有 32 字节的数据:请求超时。请求超时。请求超时。125.86.109.40 的 Ping 统计信息:    数据包: 已发送 = 3,已接收 = 0,丢失 = 3 (100% 丢失)

您的IP地址是: