csatblogspotdotcom

Saturday, January 30, 2016

更改powershell默认工作目录

win7引进了权限管理、powershell(而且powershell里的环境变量是$profile这种$开头的,不像cmd里面是%path%这种两个%夹着),借鉴Linux,越来越向Linux靠近了,在powershell里面可以执行命令行,但是默认工作目录/路径是C:\Users\Alex,如何更改到我自己D盘的目录呢? 可以进入powershell后手动变更cd D:\Users\Alex;也可以在“开始”里面对应的快捷方式的“起始位置”一项,填上D:\Users\Alex,但是每次需要用鼠标点击这个快捷方式才行; 其他的方式,如创建D:\Users\Alex里的可执行文件的快捷方式到C:\Users\Alex,在C盘操作D盘,是无效的;或者在我的电脑-管理-用户-本用户的属性里面配置文件或者主文件夹全填上D:\Users\Alex后重启也没效果; 如何能实现win+r执行powershell打开后自动跳转到D:\Users\Alex呢? 其实powershell也有自己的profile文件,就行Linux下的程序如vi一样有对应的配置文件,进入程序时自动加载/执行配置文件里的配置/命令。win7下进入powershell后,echo $profile可显示powershell对应的profile文件是哪个:D:\Users\Alex\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1,但目录D:\Users\Alex\Documents下没有WindowsPowerShell,于是手动建一个文件夹和一个文件,在文件Microsoft.PowerShell_profile.ps1里面写上cd D:\Users\Alex,这样win+r执行powershell后会加载这个ps1文件里的代码; 接下来问题又来了:打开powershell后上面立马提示“无法加载文件”、“因为在此系统中禁止执行脚本”等信息,查了一下是权限问题,命令Get-ExecutionPolicy显示Restricted这个Restricted是默认的,用Set-ExecutionPolicy RemoteSigned设置松一点(需要管理员权限),远程过来需要签名验证,本地直接运行,其实也可以不用修改这个,对需要执行的脚本进行数字签名但是也麻烦,干脆权限设置的松一些算了。 设置之后win+r启动powershell成功进入D:\Users\Alex

Labels: ,

Tuesday, January 19, 2016

tracepath显示no reply至Too many hops的分析

关于命令: Windows下有tracert,Linux下有对应的traceroute,而Ubuntu默认自带的没有traceroute而是tracepath,三者有联系也有区别;另外Linux下还有一个mtr。 三者是探测路径的命令,但Windows下的tracert使用ICMP,Linux下的tracepath使用UDP且不需要root权限(当且仅当UDP时无需root权限),Linux下的traceroute使用ICMP/TCP/UDP均可,但ICMP/TCP需superuser privileges;mtr使用ICMP无需superuser privileges;简单的说,traceroute的ICMP/TCP方式需要superuser privileges,其余都不需要; tracepath测试对方的UDP端口默认从44444开始,当然也可用-p指定起始端口(traceroute也用-p指定UDP起始端口),每发一个包目的端口+1,TTL也+1,正常情况下中间一跳返回:ICMP time exceeded in-transit,表示TTL用尽了,而最后目的地会返回ICMP IPdst*** udp port *** unreachable,如果中间或者目的地没有反应,则no reply直至30hops用尽--以上是tcpdump得到的结论 tracepath的发包规则究竟是怎样的呢?对tracepath 网关(没有一个包有回应)进行tcpdump的结果是,前4个包ttl为1,后面连续三个ttl为2,再后再+1,最后为30,30hops共发送91个UDP包,端口号从44444到44444+63后再从44444开始循环到44470,此时30hops用尽;再对tracepath DNS(前面几个有回应,后面没回应)进行tcpdump的结果:ttl=1时有了回应,但仍然继续发第二个(发且只发2),ttl>1时如果有回应就不再继续发,如果没回应,则继续,最多发3个包;另外发送端口是随机指定一个大端口,并保持不变;由于只要有一个包响应了就不会继续发,于是每行(每个ttl)对应的结果只有一个时间或者超时(显示no reply) traceroute的man里面提到如果UDP模式是默认的,而且端口号是指定53(不像tracepath从44444开始每次+1),但tcpdump发现并不是这样,端口是从33434开始递增且一直增不循环,发送端口每个包都随机一个大端口每次都不一样;对traceroute 网关(没有一个包有回应)进行tcpdump的结果是,每个ttl都会发送三个包,所有包目的端口从33434开始+1递增,共发送90个UDP包;而当中间节点或者目标有反应时也一样,仍然会发三个包;由于每个ttl永远都是三个包,三个包的回应者不一样怎么办?结果会显示出来,三个包的结果在同一行分别显示,超时的是*,有回应的就显示耗时 mtr的man介绍说是traceroute和ping的结合,执行命令后进入列表,列出每一跳,及对应的时延、丢包等情况,而且这个表是实时刷新的,结果一目了然。对该命令进行tcpdump后发现,该命令从ttl=1开始不停发包,直到ttl能到达目的地此时对方返回ICMP echo reply,如此循环往复直至退出命令 原因分析: 使用UDP进行trace受到两个制约:1.中间路由转发、2.目的地的反应 首先看目的地的反应,在同一局域网里面,网关是一个交换机,tracepath IP1可以,tcpdump发现ICMP IP1 udp port 44444 unreachable,nc -uvz IP1 44444没反应,tcpdump发现一样是有返回ICMP IP1 udp port 44444 unreachable的;而tracepath 网关就不行,一直noreply直至30hops,nc 网关显示succeeded,tcpdump发现两个命令执行后,其实网关都没有回应;接下来是tracepath IP2,一台win7主机,同时nc它的UDP端口,tcpdump发现一样没反应,到底是防火墙过滤了还是主机根本就没监听呢?到win7防火墙日志查看,没有相关的记录,包括drop丢弃和allow允许,都没有,说明根本就没出发防火墙过滤规则,是主机没监听而已;另外一个测试,ping IP2,由于win7主机防火墙没开相关规则,默认是拒绝ICMP的,ping命令发过来的ICMP全被防火墙drop掉了,win7下windump可以看见发过来的ICMP但主机根本没回应(上层协议不知道有ICMP过来,只是windump能检测到而已),发送端tcpdump也是看见发送不见回应,这样发送端会停在ping界面(Linux)或者显示超时(Windows);总之,不管是防火墙过滤了还是主机没监听,会造成发过来的UDP包不会受到回应,最后的结果是tracepath这个目标会一直显示no reply下去。 再来看中间的路由过滤。tracepath DNS 到第六跳后面就no reply了,tcpdump结果也显示后面的节点就没回应了,直到30hops,而使用ping -t number DNS测试发现number为6、7,直到10都是Time to live exceeded,11能通,而且直接ping是ttl=244,说明经过11个路由器才能到达目的地,在中间一跳就没反应了,到底是中间这个设备执行了包过滤没让过,还是后面的几跳包括目的地都不给反应呢?换一个端口测试:用-p 33434指定起始端口33434,能正确反馈!说明后续的所有节点包括目的地都是可以给出回应的,只是中间这个节点进行了包过滤:一看到UDP目的端口为4万多的包就直接drop,至于后续节点和目的地收到UDP目的端口为4万多的包之后会如何处理,不得而知,因为他们都躲在那个“问题节点”后面。后续又指定起始端口53(后续每个包+1直到+63后回到起始端口循环),前面几跳一样,但到了10跳又突然有了回应,后面又没了,直到第26跳有了回应后结束,tcpdump后发现,前面几个包有了exceeded回应,到了后面又没了回应,和默认端口44444情况下一样,但到了目的UDP端口增加到69时,69对应的tftp协议,这个包给到对方后对方回复了ICMP time exceeded in-transit,说明那个路由器的过滤规则是对tftp协议持开放态度的,允许其通过,但后续包的端口号增加了就又不行了,而到了后面又有了转机,53+63后,又回到了53,这时又让过了(53对应DNS服务),此时的ttl足够到达目的地,到了目的地(某公网DNS服务器)后,返回了FormErr,说明DNS服务器认为这个DNS查询包的格式不对,实际上这个包本身就只是测试包根本没有填好数据。至于中间这个进行包过滤的路由器的身份,由于tracepath出的地址,以及mtr出的地址都显示是一个内网地址,而且之前的几跳都是在内网,从这个路由器出去之后全是公网地址,有此可见这个进行包过滤的设备是内网与公网之间的一个“门户”,对流量进行了较严格的“审查”。 结论: 综上,可以得出结论,traceroute/tracepath探测路径可以用ICMP/TCP/UDP,其中只有UDP不需要superuser privileges,但这个命令也不好使,遇到中间路由器进行包过滤,或者目的地不理睬你的包,的情况下就显示no reply直到hops用尽了,解决办法?换命令,使用traceroute/tracert/mtr,使用他们的ICMP/TCP方式或者traceroute的UDP方式(能固定端口),或者换默认的起始端口:例如用-p 33434指定默认起始端口为33434,但网络环境千变万化,谁能保证指定的端口就一定可用呢?独立思考,仔细分析才是解决问题的关键 P.S. 过程中七猜八猜,还怀疑到是不是系统的bug,想过更新命令能不能解决问题。。。 后记: 隔了一天,今天,再Ubuntu安装了traceroute,发现第一次traceroute 公网DNS正常,后面几次都不行,全超时,而且每次都是本来该公网DNS给出回应就可以结束trace,多尝试几次发现有时候目标会给回应然后trace结束,再尝试用tracepath也一样,指定起始端口为33434,中间节点没问题,到了最后一下本该目标给回应的时候,目标有时能给回应,有时在后面某一跳出现,有时30hops结束了还不出现,nc -uvz 公网DNS 33434-33523,发现其中一些端口给了回应(命令显示succeeded表示目标没理这边,没显示表示有回送包,这里基本上是UDP port unreachable的包),再来nc测试这些端口发现目标给不给回应是随机的,连续发几个包,对方会回应一次,至于发多少次有一次,也看不出规律,tcpdump可以看到,traceroute的时候(默认起始端口为33434)中间节点都给了回应,目的地什么时候回应了,探测就结束了,这里的最后一次回应是UDP port unreachable的ICMP报文,这说明UDP探测方式情况下,目的地是不靠谱的,如果给出回应就OK,一直不给回应,UDP探测机制就不能有效探测 后记2: 为什么traceroute这类命令这么慢?有网友解释说因为路由器回复一个包需要生成,会每隔一段时间例如1秒处理一次,我想的话,路由器为转发而设计,做了相关优化,转发速度很快而且实时转发,但是生成一个包回复则比较费时,路由器也不会即时回复 后记3: traceroute/ping等命令可以设置ttl值或者最大hops数 ping参数-t指定发送ICMP报文的ttl值,如果转发设备发现ttl为1了,就不转发了,直接回复ttl exceeded(我想是因为转发节点收到包后先将ttl-1,然后发现ttl剩余0了,就回复ttl exceeded了);如果目的节点发现ttl为1,则会正常回复ICMP; traceroute参数-m指定最大ttl值即最大hops数,发送数据包最多到ttl为指定的值为止,除非目的节点有回应 所说的hops是从一个节点到另一个节点的一跳,而不是“转发一次”,手机网络工具小软件Fing中的traceroute可能将hops理解为了转发多少次,显示的hops数值会小1,这是不对的

Labels: , ,

Monday, January 18, 2016

开启Windows防火墙log

自己笔记本win7默认没开日志,无法看到拦截或者允许的记录,通过以下设置可以打开: 防火墙高级设置-本地计算机上的高级安全Windows防火墙-属性-(域/专用/公用)日志设置-自定义 里面有日志文件的位置,文件大小限制,以及记录哪部分 默认记录在 %systemroot%\system32\LogFiles\Firewall\pfirewall.log 即 C:\Windows\System32\LogFiles\Firewall\pfirewall.log 文本文件(fileformat=dos)可直接打开查看拦截记录或者允许的记录

Labels: ,

Sunday, January 17, 2016

关于端口测试

Windows下用Telnet测试TCP端口是否打开,Linux下也可以用Telnet测试TCP端口;Linux还有nc,可端口扫描,默认TCP端口,测试UDP端口时加-参数,但是,nc(netcat)判断对方UDP端口是否开启并不准确: 通过tcpdump抓包发现,nc先发两个包试探,如果对方回了port **** unreachable,那么nc这命令啥都不显示,表示udp没打开,而如果过小会啥都没回,就发三个包(这三个包间隔一点点时间,不像前两个包挨着),如果再啥都不回,就显示:Connection to IP**** **** port [udp/*] succeeded! 这里测试了局域网里的一台XP,回复port **** unreachable,nc啥都不显示;网关啥都没回,nc显示succeeded(实际上网管是一台h3c交换机,几乎没有可能监听44444端口);公网DNS某端口啥都没回(44444端口估计没在监听),nc显示succeeded;内网DNS的53端口,也是啥都没回,显示succeeded; 实际上对方没回复UDP包,可能是防火墙的原因,所以nc显示的succeeded并不准确。

Labels: , ,

Friday, January 15, 2016

win7系统禁ping

win7系统,防火墙高级设置入站规则,文件和打印机共享-回显请求,启用规则,允许,则外部电脑可ping通本机,禁止或者该规则禁用,则对该机发出的ICMP报文无回应但arp -a可以显示MAC地址;对应的出站规则也有相应选项,禁用或者启用后允许,则本机可ping外部机器,如果启用但禁止,则无法ping外部地址,提示故障

Labels: ,

Thursday, January 14, 2016

关于网络抓包(以及shell小技巧:nohup和stdbuf/nobuffer)

这几天试了下网络抓包 关于工具: Linux下自带tcpdump,过滤规则一般够用,但不是最强大 Windows下windump(开源),是tcpdump源码写的开源软件,它是基于winpcap(也开源) Linux和Windows下有wireshark(曾经叫ethereal),有图形界面,Linux下没有图形界面的版本叫tshark,功能最为强大的软件 硬件:airpcap,看样子像USB网卡,可以监听无线网络下的包 除了tcpdump,其余的wireshark/tshark/windump/winpcap/airpcap都是Riverbed Technology公司的产品,该公司资助相关社区 关于网络设备: 如果是交换机,由于每个端口隔离,除了指定目的地的数据包、多播和广播数据包能抓到,其余的包抓不到,hub才能抓到所有包 关于操作系统和网络类型: Linux下有线网络好抓包,使用tcpdump,提升权限后进入promiscuous mode,监听指定网口进出的所有包; Windows下有线网络也好办,使用windump,开机或重启后第一次监听,使用管理员权限,让驱动顺利加载,之后(重启前)就可以用普通权限监听; Linux下wifi无线网络比较复杂(这种没试过),需要进入monitor mode/rfmon mode,能否进入该模式取决于网卡和驱动(例如比较新的Linux支持),该模式下网络有可能显示断开,可以监听某一channel中所有SSID对应的所有包;或者进入promiscuous mode,指定channel指定SSID的所有包可以抓取; Windows下wifi无线网络和有线类似,但winpcap不支持monitor mode所以windump/tshark/wireshark在Windows都不能进入该模式,使用windump和在Windows下的有线类似; 虚拟机环境下,虚拟机VM和主机都用了独立的IP联网,实质是共用一个物理网口,一个OS里连续ping包,另一个里面监听对方IP时一个包不落的抓到 关于命令: tcpdump和windump参数一样 监听:sudo nohup tcpdump -w oa.pcap 'dst (IP1 or IP2) and tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' & sudo提升权限;nohup和最后的&使该命令后台运行且退出登录后仍然运行;-w oa.pcap写入oa.pcap,后缀加pcap,不然可能会出现permission denied,例如在自己的~目录下正常,但在挂载的ntfs里不行;destination为IP1或者IP2,TCP协议端口80,后面一长串是非空数据包(见man tcpdump),单引号是一个expression,可以不引,引起来为了防止识别错误 读取:tcpdump -A -n -r oa.pcap > oa 普通权限可读取;-r oa.pcap读取oa.pcap;-A显示包里的详细信息,例如http包里的字符,如果没有就只显示包从哪儿来去哪儿等;> oa结果写入文件oa;-n显示原始的数字IP,否则有些被显示为域名; 另外有些参数:-p加上是不进入promiscuous mode,不加才是进入promiscuous mode;-B 5000,设置缓存5000KB,该参数很有用,如果缓存小了,有些包抓不到;sudo tcpdump -D,-D参数显示目前的可用interfaces;-e,print链路层信息;-i指定监听的interface;-I进入monitor mode(无线网络环境下);-x打印信息外再打印16进制信息进行对比; 后记: 对于Firefox等浏览器的行为,本身是有插件可以抓取http数据包的,例如Firefox自带firebug功能,或者单独安装firebug、httpfox等插件,据说httpfox监控和分析http流量比较专业,在IE下也有类似的httpwatch、IEInspector 后记20170220: nohup和&让用户退出登录后继续运行 另一个有用的命令/工具包是unbuffer,不过这个不是自带的,而是需要安装expect-dev(Ubuntu上),这个命令使执行命令的结果无需缓存而直接输出,例如结果重定向到文件中的命令,默认情况下执行的结果无法实时的在文件中看到,除非命令结束(按本人经验),或者输出结果量非常大的时候会不会输出一批结果?而如果前面加上unbuffer就会实时输出,实时刷新。(尚未尝试unbuffer,执行的Python程序加入了logging) 另外网上也有介绍另外一个类似工具:stdbuf,Ubuntu自带,也是类似功能,或者有些命令本身自带有不使用buffer的选项,再或者“直接调用 c 语言库禁用 buffer”,不太理解,也暂用不到。参考:https://my.oschina.net/leejun2005/blog/336397 、http://www.cnblogs.com/itZhy/p/3163230.html 。

Labels: , ,

关于mstsc的安全问题

这几天联想到了远程桌面(Windows mstsc, RDP - romote desktop protocol)的安全性,数据包被别人抓取后是否能看到里面的操作,包括键盘和鼠标,实际上RDP的安全性是越来越强的: Remote Desktop Protocol (RDP) provides data encryption, but it does not provide authentication to verify the identity of a terminal server. In Windows Server 2003 Service Pack 1 (SP1), you can enhance the security of Terminal Server by configuring Terminal Services connections to use Transport Layer Security (TLS) 1.0 for server authentication, and to encrypt terminal server communications. 出自:https://technet.microsoft.com/en-us/library/cc782610.aspx 这里所说的属性是从Version 5.2开始 出自:https://en.wikipedia.org/wiki/Remote_Desktop_Protocol 远程桌面数据加密,登录认证也较安全,而且也可以使用TLS全程加密 虽然没有绝对安全,但多增加一层安全机制就会增加一些复杂度,一般用户使用也没有必要,还是集中精力干主要事情 后记: win7从sp1开始支持RemoteFX(win7用不了),相关协议RDP8.0,和显卡虚拟化、远程图形加速相关。 首先win7系统升级到SP1; 第二步打补丁:KB2574819,这样就新增了对DTLS(数据报传输层安全)的支持,老版本RDP只支持TLS(使用TCP协议),现在可以用UDP,效率更高 https://support.microsoft.com/zh-cn/kb/2574819 第三步打补丁:KB2592687,更新系统RDP协议至8.0版本 https://support.microsoft.com/zh-cn/kb/2592687 这样打过补丁之后,系统作为服务端和客户端(通俗的说,被连和去连)都支持RDP8.0了 最后修改一下组策略配置: 计算机配置\管理模板\Windows 组件\远程桌面服务\远程桌面会话主机\远程会话环境,启用远程桌面协议策略 计算机配置\管理模板\Windows 组件\远程桌面服务\远程桌面会话主机\连接,启用RDP传输策略,然后将值设置为“同时使用 TCP 和 UDP” 注意 配置 RDP 传输策略也会使防火墙允许使用 3389 UDP 端口。 如果自己配置的mstsc端口不是3389,那么可以关掉3389,然后允许UDP通过自己的****端口(不配置也默认可以过,增加一个允许更保险) 后记2: 打补丁:KB2592687,更新系统RDP协议至8.0版本 之后,重启系统之前正常,重启之后突然无法远程桌面访问,提示:连接被拒绝,****(意思是用户未被授权访问) 原因是RDP升级后安全审核加强,以前不在“Remote Desktop Users”组里面的用户,只要系统属性-远程设置里面被允许就可以了,但现在访问用户不仅要在系统属性-远程设置里面被允许,而且要被添加至 计算机管理-用户和组里面的“Remote Desktop Users”组里 才可以,添加至该组之后,原用户正常访问。 参考:https://technet.microsoft.com/en-us/library/ff817585(v=ws.10).aspx The following error message appeared after I install the virtual GPU: “Connection was denied because the user account is not authorized for remote log on.” All users (even users who are part of the Administrators group on the virtual machine) who need to log on to a virtual desktop that has a RemoteFX 3D Video Adapter need to be members of the Remote Desktop Users group. 另外注意一下防火墙(与此问题无关): I am unable to connect to the RemoteFX virtual desktop. Connection is denied even though Remote Desktop access is enabled. A new Windows Firewall rule is added for RemoteFX. If you perform a new installation and enable Remote Desktop by using the System properties sheet, the rule is enabled automatically. You must enable the RemoteFX Windows Firewall rule manually if you do either of the following: Enable Remote Desktop by using the netsh command or the Windows Firewall APIs. Upgrade to Windows 7 with SP1 on a virtual desktop that already had Remote Desktop enabled.

Labels: , ,

Tuesday, January 12, 2016

firefox崩溃且Session Restore失效的补救

Firefox crashed 而且 没有出现 Session Restore ,之前的页面全不见了怎么办,可以装额外的插件,也有一个简单的不算十全十美的补救: 1. 先不要打开Firefox,如果开了,里面杀掉进程 2. 进Profiles\sessionstore-backups里面(在Help->Troubleshooting Information里面可以找到Profile Folder,show folder,win7下是C:\Users\Alex\AppData\Roaming\Mozilla\Firefox\Profiles\l4s9shtj.default\sessionstore-backups,里面有好多js文件,不管后缀是什么,实质是js文件且改成js后缀后可用,recovery.js是实时的,recovery.bak是最近的,previous.js是之前的,还有其他的更早的,备份全部 3. 将recovery.js删除,并将另一个(根据需要)修改名字为recovery.js 4. 打开Firefox,如果不合要求,关闭Firefox选另一个文件改名recovery.js后打开Firefox

Labels: , ,

Tuesday, January 5, 2016

Linux下执行py文件提示"No such file or directory"

找到了hash-identifier(Software to identify the different types of hashes used to encrypt data and especially passwords.)的源码,在Windows下创建文本复制进去,再将“hash-identifier.py”传到Linux(Ubuntu)执行"./hash-identifier.py",提示"No such file or directory",而"python hash-identifier.py"则可以,最后发现是文件格式问题,vim中查看":set fileformat"果然是dos,vim中"set ff=unix"解决:可直接执行"./hash-identifier.py"

Labels: , , ,

Monday, January 4, 2016

Linux下tcpdump遇到的问题

1. 直接tcpdump命令,提示:no suitable device found,于是sudo tcpdump,没问题,可读信息终端输出 2. 但想写入文件,sudo tcpdump -w tmp,提示Permission denied,用strace tcpdump -w tmp 查找原因,后面出现:no suitable device found,怎么chmod都没用,搜了一下,和权限有关,有些说是apparmor搞的鬼(Ubuntu中apparmor已取代selinux),但我不想降低系统权限来让它运行,最后发现,需加"-Z"参数:tcpdump打开设备和输入文件之后,且在打开输出文件之前,用户和组会切换到"-Z"指定用户和对应组,如不指定"-Z",默认是"tcpdump",无权限,所以需强制指定: sudo tcpdump -w tmp -Z alex; 或者在输出文件后面加上后缀".pcap": sudo tcpdump -w tmp.pcap (tcpdump程序本身是不理会什么后缀的,但系统以及其他许多应用能识别) 后记: tcpdump命令在虚拟机挂载的裸磁盘中保存pcap文件,可直接用普通权限用户读取,但在Ubuntu虚拟机自有分区中保存,则属root用户,需root权限才能读取pcap文件

Labels: ,

Sunday, January 3, 2016

oracle的sys用户登录

2014-12-20 普通用户为normal类型,system默认用户为dba,sys默认用户为最高权限的dba,sys登录时需密码需加上as sysdba

Labels: , ,

关于 Google Play Store 闪退

2014-10-16 Google所有apk都可以装在Android用户自己的/data/app/里面,除了Google Play Store,商店要装在/system/app/里面否则闪退。 /data/app/或/system/app/里面: com.google.android.apps.maps-2.apk(地图)、com.google.android.backup-1.apk、com.google.android.feedback-1.apk、com.google.android.gm-2.apk(gmail)、com.google.android.gms-2.apk(Google Play 服务)、com.google.android.gfs-1.apk(Google服务框架)、com.google.android.gsf.login-1.apk、com.google.android.partnersetup-1.apk、com.google.android.street-1.apk(街景)、com.google.android.syncadapters.contacts-1.apk(通讯录同步)、com.google.android.tts-2.apk(文字转语音) 必须在/system/app/里面: com.android.vending-1.apk(Google Play Store) 以上有“-1”表示初装,“-2”表示版本升级过一次。以上所有apk名均为安装后的文件名。

Labels: ,

Apache2.2启用ssl后无法启动的解决

2014-07-03 启用ssl,配置文件httpd.conf中启用了httpd-ssl.conf,服务无法启动,一条条加回注释,发现 SSLSessionCache "shmcb:C:/Program Files (x86)/Apache Software Foundation/Apache2.2/logs/ssl_scache(512000)" 这么一行搞出的问题,网上找到国外网友的贴,原因是Apache把Program Files (x86)中的括号识别成ssl_scache(512000)中的括号,解决方法好多,有做链接的,或者干脆搬走文件,最简单的还是用短文件名,用dir /x c:\命令看下Program Files (x86)被缩写成啥:PROGRA~2,直接用这个不行,需要转义:PROGRA\~2,所以这一行最终写成: SSLSessionCache "shmcb:C:/PROGRA\~2/Apache Software Foundation/Apache2.2/logs/ssl_scache(512000)" 这样就可以启动了,看下C:\Program Files (x86)\Apache Software Foundation\Apache2.2\logs中的error.log,里面多次有: httpd.exe: Could not reliably determine the server's fully qualified domain name, using 192.168.**.** for ServerName 于是将httpd.conf和httpd-ssl.conf中ServerName赋值为localhost:80,即: ServerName localhost:80

Labels: ,

win7共享不提示输入用户名密码的解决

2014-06-28 1. 控制面板\所有控制面板项\网络和共享中心\高级共享设置 里面全部启用 2. secpol.msc->安全设置->本地策略->安全选项->网络安全: LAN 管理器身份验证级别 选择“发送 LM & NTLM - 如果协商一致,则使用 NTLMv2 会话安全” 试试以上两个地方,注销/重启

Labels: ,

/etc/network/interfaces

2014-06-25 # The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet static address ***.***.***.*** gateway ***.***.***.1 netmask 255.255.255.0 dns-nameservers 8.8.8.8 8.8.4.4 #dns-search google.com bing.com 最后一行是自动补全的,比如“mail”被自动识别成mail.google.com

Labels: ,

关于Linux系统时间

2014-06-18 1. 用dpkg-reconfigure tzdata更改时区; 2. 显示BIOS时间用hwclock或hwclock -r,显示kernel时间用date;用date -s可手动修改kernel时间,例如date -s 06/18/2014,而BIOS时间用hwclock修改; 3. 用ntpdate可使kernel时间与ntp server时间同步,例如ntpdate -s time.nist.gov,-s将输出从屏幕重定向到系统log 4. ntpdate后Linux kernel的time与BIOS的time并不立即同步,而是系统关闭前修改BIOS时间与kernel同步 5. 如果想立即使BIOS与kernel同步,或者使kernel与BIOS同步,hwclock -w或hwclock -s 6. 利用crontab -e(root或者修改/usr/sbin/crontab的s权限)定时更新系统时间,或者安装ntp服务,即时更新时间

Labels: ,

Linux命令行连接隐藏AP

2014-06-17 系统:Ubuntu 14.04 x64(只有CLI无GUI) 无线AP:CU_caishuo1234(隐藏) 试过多种方法,比较靠谱的只有以下方法: 利用系统自带wpa_supplicant程序套件,包括wpa_supplicant、wpa_passphrase、wpa_cli等,其中wpa_supplicant为主程序,wpa_passphrase为生成配置文件(包括加密密码)工具,wpa_cli为客户端,或者说是一个调用、触发wpa_supplicant的工具,可以不用。 1. 连接网络时,先用wpa_passphrse生成配置文件: wpa_supplicant CU_caishuo1234 yourpassword > /etc/wpa_supplicant/wpa_supplicant.conf 可以用>>代替>,将生成的字符串附加到conf文件,而且conf文件可以由自己命名,并放在想要放的地方。文件中原密码已经被注释掉了,取而代之的是加密后的密码。 2. 在conf文件中加入scan_ssid=1一行,否则连隐藏AP时不好使,有时可以有时不行 3. 执行wpa_supplicant -B -Dwext -iwlan0 -c/etc/wpa_supplicant/wpa_supplicant.conf,其中B表示后台运行,相当于&,D表示网卡类型,wext是通用类型,i表示接口名,这里是wlan0,c是配置文件 4. 过一小会iwconfig查看可以看到已经连上CU_caishuo1234这个AP了,但ifconfig显示还没有IP,这时用dhclient wlan0获取IP即可联网(wlan0这个名字根据实际情况替换) 5. 不需要网络时直接kill掉wpa_supplicant这个进程,再次连接时重新执行wpa_supplicant和dhclient这两个命令即可。

Labels: ,

在win7laptop上装rhel和Ubuntu

2014-06-14 在一个已装有win7的laptop上想装一个rhel和一个Ubuntu Server,laptop没有光驱,没有grub,CPU架构64位,准备装64位系统。 相对来说,Ubuntu的安装手段要更convenient,既有LiveCD(曾经免费邮寄了一张livecd 8.04 LTS),也有U盘启动盘制作工具(Ubuntu有个工具为http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/)。这两种方法都试过,可以正常进入安装程序,但我偏偏想先装rhel6.5,于是重新下载了rhel-server-6.5-x86_64-boot.iso,用UltraISO写进U盘,想从U盘启动引导rhel-server-6.5-x86_64-dvd.iso,但停在一个说是要按enter的地方不动了,网上搜了不少,也试过多个类似的U盘启动盘制作工具,都不行,于是最后找来官方文档Red Hat Enterprise Linux 6 Installation Guide--Installing Red Hat Enterprise Linux 6 for all architectures,仔细研究,使用dd命令(dd if=*source* of=*dest*)将ISO写进U盘(此时U盘就等于这个ISO,没有其他用处了,插进win系统提示格式化),第一次直接用rhel-server-6.5-x86_64-dvd.iso可是这个方法居然不支持这个laptop,只好将rhel-server-6.5-x86_64-boot.iso写进U盘,能引导,但就是找不到rhel-server-6.5-x86_64-dvd.iso,仔细研读手册后发现这种引导方式还只支持FAT不支持NTFS的,只好把rhel-server-6.5-x86_64-dvd.iso放进另一个FAT32格式的U盘,并且同目录下要有images目录,目录里面要有install.img和product.img,product.img可选,而且不能有其他文件!限制真多!这样rhel就顺利装上去了;下一步装Ubuntu,之前的U盘dd之后怎么都无法作为引导盘了,格式化、工具软件,都不行,最后只能再dd一次,终于可以了。

Labels: , , ,

win7隐藏admin

2014-06-12 HKEY_LOCAL_MACHING\SOFTWARE\Microsoft\Windows NT\CurrentVersion(\Winlogon\SpecialAccounts\UserList)类型DWORD 32 值0 键名为用户名例如administrator

Labels: ,

Windows开机运行命令

2014-04-30 1. 修改注册表 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] 运行后并非后台 2. 开机运行:schtasks ,也非后台 3. 创建服务:sc.exe(可执行程序需要按规范格式编写)或者Instsrv.exe+Srvany.exe(任意程序但需要安装10多MB的工具) 参见: http://support.microsoft.com/kb/251192/en-us http://support.microsoft.com/kb/137890/en-us 对于instsrv+srvany:instsrv ServiceName C:\Windows\System32\srvany.exe(srvany写全路径)注册一个服务,每次开机时启动srvany,此外修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ServiceName,新建项Parameters,到该项里面建字符串值Application、AppDirectory、AppParameters,分别为程序地址、程序所在目录、程序参数,到服务里面可以查看。 2016-01-04 后记: 1. msconfig查看启动项,在需要的启动项前打钩 2. 将快捷方式放入 开始->所有程序->启动

Labels: ,