想知道亲们觉得AG安卓亲儿子版游戏规则简单吗?

其他 | Joez
是一个用来查看、配置、启用或禁用网络接口的工具,这个工具极为常用的。可以用这个工具来临时性的配置网卡的IP地址、掩码、广播地址、网关等。也可以把
它写入一个文件中(比如/etc/rc.d/rc.local),这样系统引导后,会读取这个文件,为网卡设置IP地址
1.ifconfig 查看网络接口状态
ifconfig 如果不接任何参数,就会输出当前网络接口的情况;
[root@linuxchao ~]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:03:0D:27:86:41
inet addr:192.168.1.86 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::203:dff:fe27:8641/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:618 errors:0 dropped:0 overruns:0 frame:0
TX packets:676 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:9.7 KiB) TX bytes:8 KiB)
Interrupt:5 Base address:0x8c00
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1692 errors:0 dropped:0 overruns:0 frame:0
TX packets:1692 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:.0 MiB) TX bytes:.0 MiB)
表示第一块网卡, 其中 HWaddr 表示网卡的物理地址,可以看到目前这个网卡的物理地址(MAC地址)是 00:03:0D:27:86:41;
inet addr 用来表示网卡的IP地址,此网卡的 IP地址是 192.168.1.86,广播地址,
Bcast:192.168.1.255,掩码地址Mask:255.255.255.0
是表示主机的回坏地址,这个一般是用来测试一个网络程序,但又不想让局域网或外网的用户能够查看,只能在此台主机上运行和查看所用的网络接口。比如把
HTTPD服务器的指定到回坏地址,在浏览器输入 127.0.0.1
就能看到你所架WEB网站了。但只是您能看得到,局域网的其它主机或用户无从知道;
如果想知道主机所有网络接口的情况,请用下面的命令;
[root@linuxchao ~]#ifconfig -a
如果想查看某个端口,比如查看eth0 的状态,就可以用下面的方法;
[root@linuxchao ~]#ifconfig eth0
2.ifconfig 配置网络接口
可以用来配置网络接口的IP地址、掩码、网关、物理地址等;值得一说的是用ifconfig
为网卡指定IP地址,这只是用来调试网络用的,并不会更改系统关于网卡的配置文件。如果您想把网络接口的IP地址固定下来,目前有三个方法:一是通过各个
发行和版本专用的工具来修改IP地址;二是直接修改网络接口的配置文件;三是修改特定的文件,加入ifconfig
指令来指定网卡的IP地址,比如在redhat或Fedora中,把ifconfig 的语名写入/etc/rc.d/rc.local文件中;
ifconfig 配置网络端口的方法:
ifconfig 工具配置网络接口的方法是通过指令的参数来达到目的的,我们只说最常用的参数;
ifconfig 网络端口 IP地址 hw MAC地址 netmask 掩码地址 broadcast 广播地址 [up/down]
* 实例一:
比如我们用ifconfig 来调试 eth0网卡的地址
[root@linuxchao ~]#ifconfig eth0 down
[root@linuxchao ~]#ifconfig eth0 192.168.1.99 broadcast 192.168.1.255 netmask 255.255.255.0
[root@linuxchao ~]#ifconfig eth0 up
[root@linuxchao ~]#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:03:0D:27:86:41
inet addr:192.168.1.99 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::203:dff:fe27:8641/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:618 errors:0 dropped:0 overruns:0 frame:0
TX packets:676 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:9.7 KiB) TX bytes:8 KiB)
Interrupt:5 Base address:0x8c00
注解: 上面的例子我们解说一下;
第一行:ifconfig eth0 down 表示如果eth0是激活的,就把它DOWN掉。此命令等同于 ifdown eth0;
第二行:用ifconfig 来配置 eth0的IP地址、广播地址和网络掩码;
第三行:用ifconfig eth0 up 来激活eth0 ; 此命令等同于 ifup eth0
第四行:用 ifconfig eth0 来查看 eth0的状态;
当然您也可以用直接在指令IP地址、网络掩码、广播地址的同时,激活网卡;要加up参数;比如下面的例子;
[root@linuxchao ~]#ifconfig eth0 192.168.1.99 broadcast 192.168.1.255 netmask 255.255.255.0 up
* 实例二:在这个例子中,我们要学会设置网络IP地址的同时,学会设置网卡的物理地址(MAC地址);
比如我们设置网卡eth1的IP地址、网络掩码、广播地址,物理地址并且激活它;
[root@linuxchao ~]#ifconfig eth1 192.168.1.252 hw ether 04:64:03:00:12:51 netmask 255.255.255.0 broadcast 192.168.1.255 up
[root@linuxchao ~]#ifconfig eth1 hw ether 04:64:03:00:12:51
[root@linuxchao ~]#ifconfig eth1 192.168.1.252 netmask 255.255.255.0 broadcast 192.168.1.255 up
其中 hw 后面所接的是网络接口类型, ether表示乙太网, 同时也支持 ax25 、ARCnet、netrom等,详情请查看 man ifconfig ;
3.如何用ifconfig 来配置虚拟网络接口
有时我们为了满足不同的需要还需要配置虚拟网络接口,比如我们用不同的IP地址来架运行多个HTTPD服务器,就要用到虚拟地址;这样就省却了同一个IP地址,如果开设两个的HTTPD服务器时,要指定端口号。
虚拟网络接口指的是为一个网络接口指定多个IP地址,虚拟接口是这样的 eth0:0 、 eth0:1、eth0:2 … .. eth1N。当然您为eth1 指定多个IP地址,也就是 eth1:0、eth1:1、eth1:2 … …以此类推;
其实用ifconfig 为一个网卡配置多个IP地址,就用前面我们所说的ifconfig的用法,这个比较简单;看下面的例子;
[root@linuxchao ~]#ifconfig eth1:0 192.168.1.251 hw ether 04:64:03:00:12:51 netmask 255.255.255.0 broadcast 192.168.1.255 up
[root@linuxchao ~]#ifconfig eth1 hw ether 04:64:03:00:12:51
[root@linuxchao ~]#ifconfig eth1 192.168.1.251 netmask 255.255.255.0 broadcast 192.168.1.255 up
注意:指定时,要为每个虚拟网卡指定不同的物理地址;
在 Redhat/Fedora 或与Redhat/Fedora类似的系统,您可以把配置网络IP地址、广播地址、掩码地址、物理地址以及激活网络接口同时放在一个句子中,写入/etc/rc.d/rc.local中。比如下面的例子;
ifconfig eth1:0 192.168.1.250 hw ether 00:11:00:33:11:44 netmask 255.255.255.0 broadcast 192.168.1.255 up
ifconfig eth1:1 192.168.1.249 hw ether 00:11:00:33:11:55 netmask 255.255.255.0 broadcast 192.168.1.255 up
解说:上面是为eth1的网络接口,设置了两个虚拟接口;每个接口都有自己的物理地址、IP地址… …
4.如何用ifconfig 来激活和终止网络接口的连接
激活和终止网络接口的用 ifconfig 命令,后面接网络接口,然后加上 down或up参数,就可以禁止或激活相应的网络接口了。当然也可以用专用工具ifup和ifdown 工具;
[root@linuxchao ~]#ifconfig eth0 down
[root@linuxchao ~]#ifconfig eth0 up
[root@linuxchao ~]#ifup eth0
[root@linuxchao ~]#ifdown eth0
对于激活其它类型的网络接口也是如此,比如 ppp0,wlan0等;不过只是对指定IP的网卡有效。
注意:对DHCP自动分配的IP,还得由各个发行版自带的网络工具来激活;当然得安装dhcp客户端;这个您我们应该明白;
比如Redhat/Fedora
[root@linuxchao ~]#/etc/init.d/network start
Slackware 发行版;
[root@linuxchao ~]#/etc/rc.d/rc.inet1
这个是三星N7100/Note2 Odin刷机教程 官方包刷机教程+工程代码大全 其实三星的安卓系列手机三星专属刷机工具 Odin 都是通用的,所以教程是用9100的图片,其实完全一样 三星专属刷机工具 Odin 使用教程 当三星用户想
这个是三星N7100/Note2 Odin刷机教程 官方包刷机教程+工程代码大全
其实三星的安卓系列手机三星专属刷机工具 Odin 都是通用的,所以教程是用9100的图片,其实完全一样
三星专属刷机工具 Odin 使用教程 当三星用户想要用odin,那意思就是要刷机了,在开始讲解odin使用教程时,先为新手扫盲一下!! 为何要刷机(flash custom rom)?? Custom ROM」與原裝 ROM 不同之處,就是將在 ROM 內原廠的應用程式作出加減(通常以刪減為主),並將不同項目作出優化,最後將系統版本重新組合,製成一個可以「刷機」的 ROM。使用 Custom ROM 將可更有效搾取手機系統的效能,因此不少用家都喜歡為自己的 Android 手機 Flash ROM。
刷机需注意的事 从Galaxy S2开始,Samsung在Bootloader里面加入了一个计数器,每当用户刷了一个非Samsung官方的ROM,这个计数器是就会+1,然后开机时会出现一个黄色感叹号。 有这个黄色感叹号和计数器不是0的,都算是warranty void,客服是不会免费帮你维修手机的。 所以在这里提醒各位,如非必要,千万不要用Odin来刷ROM。 如果真的需要用到Odin,确保你下载的ROM是Samsung官方的固件包。
使用odin前,必须把 USB Debugging(USB调试) 打勾 1) 首先进入Setting(设定) -& Applications(应用程序) -& Development(开发),把 USB Debugging(USB调试) 打勾。
下载Odin 开始咯~~ 先来一张通俗易懂的大致图: 按照图中所标识的1、2、3、4来进行刷机前的准备与操作
进入以下步骤前先将你的手机进入刷机模式放在一旁准备,至于如何进入刷机模式请按下列操作进行: 关机状态下。同时按住 “音量向下键+Home键+电源键”,然后你的手机就会出现下面的图案就说明已经进入刷机模式了!如果是S2 或 note 的话同时按住 “音量向下键+Home键+电源键”,等荧幕出现画面后,快速按一下音量向上键,才能进入download mode…否则手机会直接开机.
成功进入后,用数据线将手机连接电脑,开启odin... 打开Odin3刷机程序后,你会看到下列刷机界面(Odin3 V1.81)。从第一到第三排,都有8个格子,可以同时刷8台机子。你通常只会用的左边第一列而已,因为你只刷一台手机。进入挖煤状态和数据线连好后,“端口”区ID:COM背景变为黄色,里面的数字是串行口号码。“自动重启”和“重设时间”被默认勾上。在“信息”窗口,会显示Added!!这些表示一切正常。
输入刷机文件(以下文件皆例子)
按PIT按钮,输入PIT文件:s1_odin_.pit(如有才需要,因为有些rom无需刷pit文件)
按PDA按钮,输入ROM文件:JVP-SunnyOK-CN.tar (必定是.tar 文件)
见下面截图。
1) 勾上“重新分区”(Re-Partition)*如果之前有刷过或对原装rom有做过修改才需要勾这个)
2) 勾上“自动重启”(Auto Reboot)
3) 勾上“重设时间”(F. Reset Time)
在PDA按钮前的勾会自动勾上。检查一下,一定要勾上。
其他的就别多手去勾,会导致无限重启
本帖隐藏的内容
按Start按钮开始刷机。刷机界面变成下面这个样子。
在左上角第一个格子内动态显示当前正在刷入的文件。
第二行的绿色是进度条。相应地,你会在手机上看到蓝色的进度条。
在信息窗口,显示刷机进度和当前刷机状态。
界面上的所有控制都变为灰色,不允许你再做任何修改。
刷机正在进行,千万不要拔掉数据线,以免刷机失败和造成不良后果!
刷机过程需要几分钟,请耐心等待!
刷机结束。手机自动重启。
经过几分钟的等待,文件安装结束,在左上角第一排的格子变蓝色,显示RESET,时间很短。之后,你会看到下列刷机界面,表示刷机成功结束。
左上角的格子变成绿色背底,里面的字是PASS,表示刷机通过。
进度条完全变成绿色,里面的数字是刷机所用掉的时间。
在信息窗口内显示了所有输入的文件和刷入次序。最后一行是Removed !!
这时可以拔掉数据线了。手机会自动重启。然后就欣赏你的刷机结果吧!
经过以上的步骤,你已经成功地用Odin3刷机了。是不是很简单?
当然每种rom有每种刷法,比如有些rom有PIT,PHONE,PDA,CSC文件,那么你就要放入所具有的文件,方式是一样的。
odin除了可以刷rom外,还可以刷kernel,baseband
刷内核或基带方法
刷内核和基带的步骤与刷ROM的步骤没有什么差别。唯一注意点就是输入刷机文件的位置。
刷内核:在PDA处输入内核文件。在PDA按钮前的勾会自动勾上。检查一下,一定要勾上。
刷基带:在PHONE处输入基带文件。在PHONE按钮前的勾会自动勾上。检查一下,一定要勾上。
1) 勾上“自动重启”(Auto Reboot)
2) 勾上“重设时间”(F. Reset Time)
不要勾“重新分区”(Re-Partition),因为没有分区文件要刷!
到这里,相信大家都明白了,敢敢刷,不用怕!!
ps: 注意事项
1) 老话再说,刷机前把你的数据备份好,电池充好电。
2) 刷机前仔细检查连接,确保USB线连接正常稳定。要用原机配带的USB数据线,排除由于使用劣质USB线造成的刷机问题。
3) 计算机USB接口要保持接触良好,无松动。
4) 刷机开始后,千万不要断开数据线,以免损坏你的爱机。
5) 建议刷机前先进recovery模式去双wipe,清除以前的用户数据和缓存数据。
6) 刷机重启后,要去recovery双Wipe清除以前的用户数据和缓存数据。许多刷机后的奇怪现象与没有wipe有关,有时甚至无法开机。
7) PIT文件一定要与所刷的ROM匹配。通常ROM发布者已经为你配好。请不要自行更换。
8) Re-Partition(重新分区)和PIT文件要配对使用。如果没有PIT文件要刷,就不能勾“Re-Partition”!
9) 有些ROM 不需要刷PIT文件。Odin会去读机器内部的PIT信息。所以,刷机时要了解前面ROM的PIT信息。
10) 有些ROM的TAR包有扩展名md5。它实际上还是TAR包,只是多了签名后缀而已,与刷普通TAR包无区别。
11) 刷机前多研究一下ROM内的内容是有益的。把TAR打开看一下里面有没有boot.bin 和Sbl.bin这两个文件。如果两个都没有,你可以放心地刷。如果缺少其中任何一个,千万别刷!刷后可能会变砖!如果两者都在,属于正常,但要小心。
12) 刷机前要掌握各种挖煤方法,以免在进不去“挖煤”时着急。去读我的帖子:进入挖煤模式方法小结(/android--1.html)。
13) 万一刷机失败,建议如下操作:拔掉USB线,关机,扣电池,等10秒钟以上重新进入挖煤,再刷机。
14) 有人问进了“挖煤”想退出来,怎么办?正确的操作是:关机,扣电池,等10秒钟以上,再装电池,然后重启。
15) 本教程不包括用recovery模式的卡刷。不包括刷裸文件。
(Download模式(俗称为“挖煤”))
三星I工程代码大全
* 2767 * 3855#主复位!驻颜复位naar fabrieksinstelling zonder bevesiging DUS EEN完整的E – PROM复位,verwijdert tevens DESP锁,复位DUS和乐telefoon,查看gegevens夹岸hierbij verloren zodra DE laatste“#”是ingetoetst! HET verwijderd DUS的内部存储器EN installeerd opnieuw的固件中的telefoon。*#232337#geeft HET Bluetoot设备地址*#232331#蓝牙RF测试*#232338#显示无线MAC地址*#232339#WLAN测试菜单,使用“菜单”按钮,开始各种测试TX测试**测试状态*#1575#GPS测试菜单/ GPS控制显示CP状态改变CP状态*#6984125 *#管理菜单服务模式*#7465625#检查PhoneLock状态,netwerk vergrendeling
子网vergrendeling
SP – blokkering
CP – blokkering
*##服务简介菜单1。调试屏幕2。版本信息3。 UMTS射频内华达州4。 GSM射频NV
5。音频6。常见*#0842#振动测试菜单*#0289#或*#0673#旋律测试菜单#7465626 * 28746#自动辛锁停用*#0782#显示PDA的实时时钟RTC的获取*#0673#的MP3旋律测试“菜单*#*#8255#*#* Lounch的,每增加一个服务监控*#1234#固件版本信息的PDA和电话*#1111#固件版本服务模式自由贸易区的软件版本*#2222#固件版本服务模式自由贸易区的硬件版本*#0283#工厂测试服务模式1。手机PCM回传2。耳机的PCM环回3。议长PCM回传4。手机包回传5。耳机包回送6。音箱包回传7。环回关*#2663#触摸屏版本(固件版本)TSP固件更新/
按键固件更新*#*#2663#*#*工厂触摸屏测试(raak HET scherm AAN OM TE tekenen)*#*#0588#*#*厂接近传感器测试模式*#*#3264#*#*厂拉姆版本*#*#4636#*#*工厂信息服务菜单- Telefooninformatie(div.设置aanpassen)- ACCU -与资源(NIVEAU,schaal,accustaat,温度,电压)- 累加器geschiedenis
– Gebruikers statistieken
– 无线信息(WIFI API,配置,状态)*#*#8255#*#* GTalk的服务**器(时间,用户空闲,连接,心跳,连接历史,传输统计数据,到服务器发送心跳)*#*#7780#*#*工厂数据复位! Carefull !!!!!!
它会删除下列项目;
– 谷歌帐户设置- 系统连接的应用程序数据设置- 查看下载它不会删除;
– 现行制度和**的应用程序- SD卡的文件,例如照片,音乐文件等。*#*##*#*厂卡马拉固件- 电话/ CAM固件版本检查- 电话CAM固件写入- ISP版检查- FW写入计数- CAM FW校准检查- CAM手机固件转储*#*#7594#*#*更改“电源”按钮的动作在你的手机,如果你长按按钮,它会显示一个屏幕要求你选择任何静音模式/空军飞机模式/关机的选项。使用此代码,您可以更改此行动。你可以通过这个代码直接关闭电源。*#06#IMEI号nummer weergave
*#03#NAND闪存uni??ek nummer weergave
*#0 *#测试模式(测试多样,geluid /屏幕/ CAM /扬声器/磁等)*#0011#服务模式的电话信息,电源信息verborgen菜单*#*#1472365#*#* GPS测试菜单*#7465625#Engenering模式个性化状态- Netwe??rkvergrendeling
– Vergrendeling netwerksubnet
– SP – blokkering
– CP – blokkering
*##GPS服务菜单voor JP3磅测试模式- 获取位置测试- 应用程序设置- SUPL / CP设置- 试验中的应用- 删除GPS数据*#9900#SysDump屏幕(OM RAM gegevens EN的其它日志的TEdumpen OP SD卡。- Uitvoeren RIL的日志- Duidelijker RIL的日志- 复制到SD卡- 禁用快速休眠- Ramdump模式禁用/低*#273283 * 255 * 663282*#Opent EEN Scherm waarmee ü多种备份的文件复制kunt魔剑面包车UW bestanden
*#273283 * 255 * 3282 *#OpentEEN数据创建菜单- 短信填充- 彩信填充- 电话簿- ETC
– 通话记录*#1#版本菜单- 掌上电脑nummer
– 电话nummer
– H / W版本- RFCallDate
– CSC nummer
*#0228#ADC电池状态*#32489#加密信息的服务模式1加密信息2完整性控制3 SIM卡类控制4版本控制5碾压混凝土(HSPA)的控制*#44336#软件的内部版本信息- PDA版- 手机版- CSC的版本- 建造时间- 变更列表nummer
*#2263#服务模式射频频段选择1自动2 WCDMA频段3 GSM频段4 Combi机频段*#9090#服务模式诊断配置1通过USB日志2通过UART的日志3通过IPC登录4高速115200
5高速921600
6 DBG对味精7 DBG味精关8 RAMDUMP ON
9 RAMDUMP熄灭*#7284#电话使用率USB I2C模式控制UART – 控制USB – 控制*#872564#USB记录(DM)控制功能启用/禁用键入CP /美联社/ CP + AP
*#4238378#服务简介模式GCF的设置1的GSM / GPRS / WCDMA的REL6(五)2 REL5
3设置取消*#1575#服务菜单GPS控制菜单1显示CP的状态2变化的CP状态*##LBS测试模式- 获取位置测试- 应用程序设置- SUPL / CP设置- 试验中的应用- 删除GPS数据*#745#二段RIL转储菜单- DPRAM转储- Rennen RIL的日志- Bekijken RIL的日志- Helder RIL的日志- 运行IPC转储日志- 查看IPC的转储- 保存的IPC斌- 复制到SD卡- 彩信事务日志- 彩信交易注销- MMS UA的变化- NV的备份- 删除备份NV
*#746#SVC调试转储菜单- 转储所有- 自卸味精- 自卸CP的日志- 转储的CP的log2
– 自卸Ramdump
– 字符串回传- 弦乐味精- 弦乐log1中- 字符串的log2
– 弦乐禁用*#2663#触摸屏固件版本- TSP固件更新- 按键固件更新*#0589#光传感器测试模式*#0588#接近传感器测试模式*#3282 * 727336 *#数据的使用状态*#526#WLAN Engenering测试模式*#528#WLAN Engenering测试模式*#7412365#卡马拉固件菜单- 电话/ CAM固件版本检查- 手机固件版本检查- 电话CAM固件写入*#80#另一个触摸屏测试*#07#测试的历史记录*#3214789#GCF模式状态*#272886#自动应答选择(没有设备Answere)*#8736364#设备管理OTA更新菜单- 软件更新- 设置- 结果*#301279#服务模式菜单; HSDPA/ HSUPA的控制菜单- 显示的HSPA信息- 变化的HSPA修订*#7353#快速测试菜单1旋律2振动3喇叭4调光5相机6 VT相机7蓝牙8茶匙点模式9 TSP网格模式10加速度传感器11接近传感器12光传感器* 2767 * #服务模式出卖短信1出卖短信2 PCODE
3模式* 7465625 * 638 *#配置网络锁MCC / MNC
netwerkblokering,controlesleutel,Uitzetten
#7465625 * 638 *#插入网络锁键码* 7465625 * 782 *#配置Netwe??rk锁新型干法#7465625 * 782 *#插入Partitial网络锁键码* 7465625 * 77 *#插入Netwe??rk锁键代码的SP
#7465625 * 77 *#插入操作锁键码* 7465625 * 27 *#插入网络锁键码NSP / CP
# *#插入内容提供商密钥号码*#272 * IMEI号#*产品编号Preconfig。 (插入销售守则“)
Shadowsocks 代理使用
是使用 SOCKS 5 代理,并支持多种加密模式,更有多种语言的版本,可以更具自己的需要选择。如果想要简单快速的使用,可以使用 支持 shadowsocks 的代理程序。
你需要在本地装一个客户端,在远程服务器上搭一个服务端。
1. 服务端配置,需要独立的 VPS 或服务器才行,也可以是用公开的服务端。
Debian / Ubuntu:
apt-get install python-pip python-m2crypt
pip install shadowsocksCentOS:
yum install m2crypto python-setuptools
easy_install pip
pip install shadowsocks
服务器配置
服务端安装好以后,创建一个配置文件 /etc/shadowsocks.json。 示例:
"server":"服务器 IP 地址",
"server_port":8388,
"local_address": "127.0.0.1",
"local_port":1080,
"password":"mypassword",
"timeout":300,
"method":"aes-256-cfb",
"fast_open": false,
"workers": 1
server 服务端监听的地址,服务端可填写 0.0.0.0
server_port 服务端的端口
local_address 本地端监听的地址
local_port 本地端的端口
password 用于加密的密码
timeout 超时时间,单位秒
method 加密方法,推荐 “aes-256-cfb”
fast_open 是否使用 TCP_FASTOPEN, true / false
workers worker 数量,Unix/Linux 可用,如果不理解含义请不要改
如果要在后台运行, 请使用 。
ssserver -c /etc/shadowsocks.json
其实关于无线基础知识的内容还是挺多的,但是由于本书侧重于BT4自身工具使用的讲解,若是再仔细讲述这些外围的知识,这就好比讲述DNS工具时还要把DNS服务器的类型、工作原理及配置讲述一遍一样,哈哈,估计整本书的厚度就需要再翻一、两倍了。恩,关于无线网络基础知识建议大家可以参考我之前在黑手这里出版的《无线黑客傻瓜书》一书,会很有帮助。
恩,先说明一下,本章的内容适用于目前市面所有主流品牌无线路由器或AP如Linksys、Dlink、TPLink、BelKin等。涉及内容包括了WEP加密及WPA-PSK加密的无线网络的破解操作实战。
◆什么是Aircrack-ng
Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名为Aircrack-ng。
Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。当然,最新的版本又集成了更多种类型的攻击方式。对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。
Aircrack-ng(注意大小写)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表1为Aircrack-ng包含的组件具体列表。
aircrack-ng
主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解
用于改变无线网卡工作模式,以便其他工具的顺利使用
airodump-ng
用于捕获802.11数据报文,以便于aircrack-ng破解
aireplay-ng
在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量
airserv-ng
可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
airolib-ng
进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件
airdecap-ng
用于解开处于加密状态的数据包
其他用于辅助的工具,如airdriver-ng、packetforge-ng等
Aircrack-ng在 BackTrack4 R2下已经内置(),具体调用方法如下图2所示:通过依次选择菜单中“Backtrack”—“Radio Network Analysis” —“80211”—“Cracking”—“Aircrack-ng ”,即可打开Aircrack-ng的主程序界面。也可以直接打开一个Shell,在里面直接输入aircrack-ng命令回车也能看到aircrack-ng的使用参数帮助。
◆使用Aircrack-ng破解WEP加密无线网络
首先讲述破解采用WEP加密内容,启用此类型加密的无线网络往往已被列出严重不安全的网络环境之一。而Aircrack-ng正是破解此类加密的强力武器中的首选,关于使用Aircrack-ng套装破解WEP加密的具体步骤如下。
步骤1:载入无线网卡。
其实很多新人们老是在开始载入网卡的时候出现一些疑惑,所以我们就把这个基本的操作仔细看看。首先查看当前已经载入的网卡有哪些,输入命令如下:
回车后可以看到如下图3所示内容,我们可以看到这里面除了eth0之外,并没有无线网卡。
确保已经正确插入USB或者PCMCIA型无线网卡,此时,为了查看无线网卡是否已经正确连接至系统,应输入:
ifconfig -a
参数解释:
-a 显示主机所有网络接口的情况。和单纯的ifconfig命令不同,加上-a参数后可以看到所有连接至当前系统网络接口的适配器。
如下图4所示,我们可以看到和上图3相比,出现了名为wlan0的无线网卡,这说明无线网卡已经被BackTrack4 R2 Linux识别。
既然已经识别出来了,那么接下来就可以激活无线网卡了。说明一下,无论是有线还是无线网络适配器,都需要激活,否则是无法使用滴。这步就相当于Windows下将“本地连接”启用一样,不启用的连接是无法使用的。
在上图4中可以看到,出现了名为wlan0的无线网卡,OK,下面输入:
ifconfig wlan0 up
参数解释:
up 用于加载网卡的,这里我们来将已经插入到笔记本的无线网卡载入驱动。在载入完毕后,我们可以再次使用ifconfig进行确认。如下图5所示,此时,系统已经正确识别出无线网卡了。
当然,通过输入iwconfig查看也是可以滴。这个命令专用于查看无线网卡,不像ifconfig那样查看所有适配器。
该命令在Linux下用于查看有无无线网卡以及当前无线网卡状态。如下图6所示。
步骤2:激活无线网卡至monitor即监听模式。
对于很多小黑来说,应该都用过各式各样的嗅探工具来抓取密码之类的数据报文。那么,大家也都知道,用于嗅探的网卡是一定要处于monitor监听模式地。对于无线网络的嗅探也是一样。
在Linux下,我们使用Aircrack-ng套装里的airmon-ng工具来实现,具体命令如下:
airmon-ng start wlan0
参数解释:
start 后跟无线网卡设备名称,此处参考前面ifconfig显示的无线网卡名称;
如下图7所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是Ralink 2573芯片,默认驱动为rt73usb,显示为“monitor mode enabled on mon0”,即已启动监听模式,监听模式下适配器名称变更为mon0。
步骤3:探测无线网络,抓取无线数据包。
在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airmon-ng工具来实现,具体命令如下:
不过在正式抓包之前,一般都是先进行预来探测,来获取当前无线网络概况,包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等。只需打开一个Shell,输入具体命令如下:
airodump-ng mon0
参数解释:
mon0为之前已经载入并激活监听模式的无线网卡。如下图8所示。
回车后,就能看到类似于下图9所示,这里我们就直接锁定目标是SSID为“TP-LINK”的AP,其BSSID(MAC)为“00:19:E0:EB:33:66”,工作频道为6,已连接的无线客户端MAC为“00:1F:38:C9:71:71”。
既然我们看到了本次测试要攻击的目标,就是那个SSID名为TP-LINK的无线路由器,接下来输入命令如下:
airodump-ng –ivs –w longas -c 6 wlan0
参数解释:
–ivs 这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于破解的IVS数据报文,这样可以有效地缩减保存的数据包大小;
-c 这里我们设置目标AP的工作频道,通过刚才的观察,我们要进行攻击测试的无线路由器工作频道为6;
-w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,如下图10所示我这里就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longase.ivs,而是longas-01.ivs。
注意:这是因为airodump-ng这款工具为了方便后面破解时候的调用,所以对保存文件按顺序编了号,于是就多了-01这样的序号,以此类推,在进行第二次攻击时,若使用同样文件名longas保存的话,就会生成名为longas-02.ivs的文件,一定要注意哦,别到时候找不到又要怪我没写清楚:)啊,估计有的朋友们看到这里,又会问在破解的时候可不可以将这些捕获的数据包一起使用呢,当然可以,届时只要在载入文件时使用longas*.cap即可,这里的星号指代所有前缀一致的文件。
在回车后,就可以看到如下图11所示的界面,这表示着无线数据包抓取的开始。
步骤4:对目标AP使用ArpRequest注入攻击
若连接着该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电骡进行大文件下载等,则可以依靠单纯的抓包就可以破解出WEP密码。但是无线黑客们觉得这样的等待有时候过于漫长,于是就采用了一种称之为“ARP Request”的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程,这种方法就称之为ArpRequest注入攻击。具体输入命令如下:
aireplay-ng -3 -b AP的mac -h 客户端的mac mon0
参数解释:
-3 指采用ARPRequesr注入攻击模式;
-b 后跟AP的MAC地址,这里就是前面我们探测到的SSID为TPLINK的AP的MAC;
-h 后跟客户端的MAC地址,也就是我们前面探测到的有效无线客户端的MAC;
最后跟上无线网卡的名称,这里就是mon0啦。
回车后将会看到如下图12所示的读取无线数据报文,从中获取ARP报文的情况出现。
在等待片刻之后,一旦成功截获到ARP请求报文,我们将会看到如下图13所示的大量ARP报文快速交互的情况出现。
此时回到airodump-ng的界面查看,在下图14中我们可以看到,作为TP-LINK的packets栏的数字在飞速递增。
步骤5:打开aircrack-ng,开始破解WEP。
在抓取的无线数据报文达到了一定数量后,一般都是指IVs值达到2万以上时,就可以开始破解,若不能成功就等待数据报文的继续抓取然后多试几次。注意,此处不需要将进行注入攻击的Shell关闭,而是另外开一个Shell进行同步破解。输入命令如下:
aircrack-ng 捕获的ivs文件
关于IVs的值数量,我们可以从如下图15所示的界面中看到,当前已经接受到的IVs已经达到了1万5千以上,aircrack-ng已经尝试了41万个组合。
那么经过很短时间的破解后,就可以看到如下图16中出现“KEY FOUND”的提示,紧跟后面的是16进制形式,再后面的ASCII部分就是密码啦,此时便可以使用该密码来连接目标AP了。 一般来说,破解64位的WEP至少需要1万IVs以上,但若是要确保破解的成功,应捕获尽可能多的IVs数据。比如下图16所示的高强度复杂密码破解成功依赖于8万多捕获的IVs。
注意:由于是对指定无线频道的数据包捕获,所以有的时候大家会看到如下图17中一样的情景,在破解的时候出现了多达4个AP的数据报文,这是由于这些AP都工作在一个频道所致,很常见的。此时,选择我们的目标,即标为1的、SSID位dlink的那个数据包即可,输入1,回车后即可开始破解。
看到这里,可能有的朋友会说,这些都是弱密码(就是过于简单的密码),所以才这么容易破解,大不了我用更复杂点的密码总可以了吧,比如×#87G之类的,即使是采用更为复杂的密码,这样真的就安全了吗?嘿嘿,那就看看下图18中显示的密码吧:)
正如你所看到的,在上图18中白框处破解出来的密码已经是足够复杂的密码了吧?我们放大看一看,如下图19所示,这样采用了大写字母、小写字母、数字和特殊符号的长达13位的WEP密码,在获得了足够多的IVs后,破解出来只花费了约4秒钟!
现在,你还认为自己的无线网络安全么?哈,这还只是个开始,我们接着往下看。
补充一下:
若希望捕获数据包时,能够不但是捕获包括IVS的内容,而是捕获所有的无线数据包,也可以在事后分析,那么可以使用如下命令:
airodump-ng –w longas -c 6 wlan0
就是说,不再–ivs过滤,而是全部捕获,这样的话,捕获的数据包将不再是longas-01.ivs,而是longas-01.cap,请大家注意。命令如下图20所示。
同样地,在破解的时候,对象也变成了longas-*.cap。命令如下:
aircrack-ng 捕获的cap文件
回车后如下图21所示,一样破解出了密码。
可能有的朋友又要问,ivs和cap直接的区别到底在哪儿呢?其实很简单,若只是为了破解的话,建议保存为ivs,优点是生成文件小且效率高。若是为了破解后同时来对捕获的无线数据包分析的话,就选为cap,这样就能及时作出分析,比如内网IP地址、密码等,当然,缺点就是文件会比较大,若是在一个复杂无线网络环境的话,短短20分钟,也有可能使得捕获的数据包大小超过200MB。
如下图22所示,我们使用du命令来比较上面破解所捕获的文件大小。可以看到,longas-01.ivs只有3088KB,也就算是3MB,但是longas-02.cap则达到了22728KB,达到了20MB左右!!
◆使用Aircrack-ng破解WPA-PSK加密无线网络
结合上小节的内容,下面继续是以BackTrack4 R2 Linux为环境,讲述破解WPA-PSK加密无线网络的具体步骤,详细如下。
步骤1:升级Aircrack-ng。
前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允许,应将Aircrack-ng升级到最新的Aircrack-ng 1.1版。由于前面我已经给出了详细的步骤,这里就不再重复。
除此之外,为了更好地识别出无线网络设备及环境,最好对airodump-ng的OUI库进行升级,先进入到Aircrack-ng的安装目录下,然后输入命令如下:
airodump-ng-oui-update
回车后,就能看到如下图23所示的开始下载的提示,稍等一会儿,这个时间会比较长,恩,建议预先升级,不要临阵磨枪。
步骤2:载入并激活无线网卡至monitor即监听模式。
在进入BackTrack4 R2系统后,载入无线网卡的顺序及命令部分,依次输入下述命令:
进入到图形界面
ifconfig –a
查看无线网卡状态
载入无线网卡驱动
激活网卡到monitor模式
如下图24所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是Ralink 2573芯片,默认驱动为rt73usb,显示为“monitor mode enabled on mon0”,即已启动监听模式,监听模式下适配器名称变更为mon0。
步骤3:探测无线网络,抓取无线数据包。
在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airodump-ng工具来实现,具体命令如下:
airodump-ng -c 6 –w longas mon0
参数解释:
-c 这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;
-w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,这里我就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longas.cap,而是longas-01.cap。
mon0 为之前已经载入并激活监听模式的无线网卡。如下图25所示。
在回车后,就可以看到如下图25所示的界面,这表示着无线数据包抓取的开始。接下来保持这个窗口不动,注意,不要把它关闭了。另外打开一个Shell。进行后面的内容。
步骤4:进行Deauth攻击加速破解过程。
和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下:
aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlan0
参数解释:
-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;
-a 后跟AP的MAC地址;
-c 后跟客户端的MAC地址;
回车后将会看到如下图26所示的deauth报文发送的显示。
此时回到airodump-ng的界面查看,在下图27中我们可以看到在右上角出现了“WPA handshake”的提示,这表示获得到了包含WPA-PSK密码的4此握手数据报文,至于后面是目标AP的MAC,这里的AP指的就是要破解的无线路由器。
若我们没有在airodump-ng工作的界面上看到上面的提示,那么可以增加Deauth的发送数量,再一次对目标AP进行攻击。比如将-0参数后的数值改为10。如下图28所示。
步骤5:开始破解WPA-PSK。
在成功获取到无线WPA-PSK验证数据报文后,就可以开始破解,输入命令如下:
aircrack-ng -w dic 捕获的cap文件
参数解释:
-w 后跟预先制作的字典,这里是BT4下默认携带的字典。
在回车后,若捕获数据中包含了多个无线网络的数据,也就是能看到多个SSID出现的情况。这就意味着其它AP的无线数据皆因为工作在同一频道而被同时截获到,由于数量很少所以对于破解来说没有意义。此处输入正确的选项即对应目标AP的MAC值,回车后即可开始破解。如下图29所示为命令输入情况。
由下图30可以看到,在双核T7100的主频+4GB内存下破解速度达到近450k/s,即每秒钟尝试450个密码。
经过不到1分多钟的等待,我们成功破解出了密码。如下图31所示,在“KEY FOUND”提示的右侧,可以看到密码已被破解出。密码明文为“longaslast”,破解速度约为450 key/s。若是能换成4核CPU的话,还能更快一些。
◆使用Aircrack-ng破解WPA2-PSK加密无线网络
对于启用WPA2-PSK加密的无线网络,其攻击和破解步骤及工具是完全一样的,不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPA CCMP PSK。如下图32所示。
当我们使用aireplay-ng进行deauth攻击后,同样可以获得到WPA握手数据包及提示,如下图33所示。
同样地,使用aircrack-ng进行破解,命令如下:
aircrack-ng -w dic 捕获的cap文件
参数解释:
-w 后跟预先制作的字典文件
经过1分多钟的等待,可以在下图34中看到提示:“KEY FOUND!”后面即为WPA2-PSK连接密码。
现在,看明白了吧?破解WPA-PSK对硬件要求及字典要求很高,所以只要你多准备一些常用的字典比如生日、8位数字等,这样破解的时候也会增大破解的成功率。
◆使用Aircrack-ng进行无线破解的常见问题
恩,下面使一些初学无线安全的小黑们在攻击中可能遇到的问题,列举出来方便有朋友对号入座:
1.我的无线网卡为何无法识别?
答:BT4支持的无线网卡有很多,比如对采用Atheros、Prism2和Ralink芯片的无线网卡,无论是PCMCIA还是PCI,亦或是USB的,支持性还是很高的。要注意BT4也不是所有符合芯片要求的无线网卡都支持的,有些同型号的但是硬件固件版本不同就不可以,具体可以参考Aircrack-ng官方网站的说明。
2.为什么我输入的命令老是提示错误?
答:呃……没什么说的,兄弟,注意大小写和路径吧。
3.为什么使用airodump-ng进行的的ArpRequest注入攻击包时,速度很缓慢??
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好;
(2.是若只是在本地搭建的实验环境的话,会因为客户端与AP交互过少,而出现ARP注入攻击缓慢的情况,但若是个客户端很多的环境,比如商业繁华区或者大学科技楼,很多用户在使用无线网络进行上网,则攻击效果会很显著,最短5分钟即可破解WEP。
4.为什么使用aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包?
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,需要额外的驱动支持;
(2.是无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重起或等待片刻才可恢复正常工作状态。
5.为什么我找不到捕获的cap文件?
答:其实这是件很抓狂的问题,虽然在前面使用airodump-ng时提到文件保存的时候,我已经说明默认会保存为“文件名-01.cap”这样的方式,但是依旧会有很多由于过于兴奋导致眼神不济的小黑们抱怨找不到破解文件。
好吧,我再举个例子,比如最初捕获时我们命名为longas或者longas.cap,但在aircrack-ng攻击载入时使用ls命令察看,就会发现该文件已变成了longas-01.cap,此时,将要破解的文件改为此即可进行破解。若捕获文件较多,需要将其合并起来破解的话,就是用类似于“longas*.cap”这样的名字来指代全部的cap文件。这里*指代-01、-02等文件。
6.Linux下捕获的WPA握手文件是否可以放到Windows下破解?
答:这个是可以的,不但可以导入windows下shell版本的aircrack-ng破解,还可以导入Cain等工具进行破解。关于Windows下的破解我已在《无线黑客傻瓜书》里做了详细的阐述,这里就不讲述和BT4无关的内容了。
《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及……(此处略去1千字),聚众奋力编写6个月,终于粉墨登场!
全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。
【责任编辑: TEL:(010)】
以 root 帐户执行上一条命令。
python -m SimpleHTTPServer
利用 Python 搭建一个简单的 Web 服务器,可通过 http://$HOSTNAME:8000 访问。:w !sudo tee %
在 Vim 中无需权限保存编辑的文件。
更改到上一次访问的目录。
将上一条命令中的 foo 替换为 bar,并执行。
cp filename{,.bak}
快速备份或复制文件。
traceroute + ping。
!whatever:p
搜索命令历史,但不执行。
$ssh-copy-id user@host
将 ssh keys 复制到 user@host 以启用无密码 SSH 登录。
ffmpeg -f x11grab -s wxga -r 25 -i :0.0 -sameq /tmp/out.mpg
把 Linux 桌面录制为视频。
最近由于Google Open Fonts的众所周知的大姨妈问题,WordPress博客普遍出现了访问很慢的状况。
写了一个小插件,使用奇虎360的开放字体服务来替换Google的开放字体服务,插件任何问题,欢迎反馈。
=== Replace Google Fonts ===
Contributors: soulteary
Tags: Qihu Fonts, Qihu Web Fonts, 360 Fonts, 360 Web Fonts, Google Fonts, Google Web Fonts
Requires at least: 3.5
Tested up to: 3.8
Stable tag: 1.0
Use Qihoo 360 Open Fonts Service to replace Google’s.
== Description ==
[Plugin homepage](//) | [Plugin author](/)
There are some problem with Google in china, the Google Fonts make the website too slow to open, so we can use Qihoo 360′s Web Fonts replace the Google’s.
[Project GitHub](/soulteary/Replace-Google-Fonts).
== Installation ==
1. Upload replace-google-fonts folder to the /wp-content/plugins/ directory
2. Activate the plugin through the ‘Plugins’ menu in WordPress
* Plugin Name: Replace Google Fonts
* Plugin URI:
//replace-google-fonts.html
* Description: Use Qihoo 360 Open Fonts Service to replace Google's.
* Author URI:
* Version:
* License:
* Silence is golden
if (!defined('ABSPATH'))
class Replace_Google_Fonts
* init Hook
public function __construct()
add_filter('style_loader_tag', array($this, 'ohMyFont'), 888, 4);
* Use Qihoo 360 Open Fonts Service to replace Google's.
* @param $text
* @return mixed
public function ohMyFont($text)
return str_replace('///', '///', $text);
* bootstrap
new Replace_Google_F
WP插件下载:
GITHUB:/soulteary/Replace-Google-Fonts
同Open Fonts,Open Libs也躺枪,网上的解决方案是在输出之前替换掉所有的Google域下的文件,感觉不妥,还是使用钩子来实现吧,如果你说,我的主题里有写死的脚本引用,怎么办,答:手动替换(提供插件的方式就是为了一劳永逸,写死的代码提高效率有限而束缚了维护)。
官方一般会告诉开发者如此使用脚本库定义:
function my_scripts_method() {
wp_deregister_script( 'jquery' );
wp_register_script( 'jquery', '/ajax/libs/jquery/1.7.2/jquery.min.js');
wp_enqueue_script( 'jquery' );
add_action('wp_enqueue_scripts', 'my_scripts_method');
针对上面这样重新注册脚本库的方式,使用下面的插件代码即可完美解决Google脚本库因网络问题拖慢网站速度。
* Plugin Name: Replace Google Libs
* Plugin URI: //replace-google-libs.html
* Description: Use Qihoo 360 Open Libs Service to replace Google's.
* Author: soulteary
* Author URI: /
* Version: 1.0
* License: GPL
* Silence is golden
if (!defined('ABSPATH'))
class Replace_Google_Libs
* init Hook
public function __construct()
add_filter('wp_print_scripts', array($this, 'ohMyScript'), 1000, 1);
* Use Qihoo 360 Open Libs Service to replace Google's.
public function ohMyScript()
global $wp_
if($wp_scripts && $wp_scripts-&registered){
foreach ($wp_scripts-&registered as $libs){
$libs-&src = str_replace('//', '///', $libs-&src);
* bootstrap
new Replace_Google_L
WP插件下载:
GITHUB:/soulteary/Replace-Google-Libs
github 好慢
github 慢, 或者说是它的资源 host 被堵而已, 大家可以通过简单的 hosts 映射解决:
185.31.16.184 github.global.ssl.fastly.net
由于“某些原因”,使用谷歌浏览器的自动翻译功能的时候,有些时候会提示服务器错误,翻译失败。
解决谷歌浏览器服务器错误,翻译失败的方法如下:
C:\\System32\drivers\etc\hosts
2、以记事本方式打开hosts文件
3、在最后一行添加
203.208.46.200
4、点击“文件”→“保存”
这时候已经可以使用谷歌浏览器的翻译功能了。
另外还可以使用谷歌浏览器插件来解决谷歌浏览器服务器错误,翻译失败的问题,下面方法安装的插件其实也是通过修改hosts文件来实现的:
在 web store 搜索
host自动更新程序 ,安装该插件后,下载至桌面,自动更新host 后可以用多个Google 服务。
一.安装pptpd
不建议编译安装,没有多大意义,得不偿失。
apt-get -y update
apt-get -y install pptpd
二.编辑 pptpd.conf
localip 是 VPN 服务器 IP,可任意指定。
remoteip 是可分配给 VPN 客户端 IP。
为避免冲突,localip、remoteip最好不要与服务器当前内网或经常拨入的客户端内网地址在同一网段。
cat &&/etc/pptpd.conf&&EOF
localip 10.10.10.1
remoteip 10.10.10.2-254
三、编辑 pptpd-options1
cp /etc/ppp/pptpd-options /etc/ppp/pptpd-options.old
cat &&/etc/ppp/pptpd-options&&EOF
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
logfile /var/log/pptpd.log
name pptpd(pptpd服务名,可以随便填写。)
refuse-pap(拒绝pap身份认证模式。)
refuse-chap(拒绝chap身份认证模式。)
refuse-mschap(拒绝mschap身份认证模式。)
require-mschap-v2(在端点进行连接握手时需要使用微软的 mschap-v2 进行自身验证。)
require-mppe-128(MPPE 模块使用 128 位加密。)
ms-dns 8.8.8.8 (ppp 为 Windows 客户端提供 DNS 服务器 IP 地址。)
proxyarp (建立 ARP 代理键值。)
nodefaultroute(不替换默认路由)
debug(开启调试模式,相关信息记录在 /var/logs/message 中。)
lock(锁定客户端 PTY 设备文件。)
nobsdcomp (禁用 BSD 压缩模式。)
四、添加 VPN 用户
chap-secrets 文件为4段,分别是:用户名、服务器名称、密码、分配给客户端的IP。
服务器名可以是pptpd或今后的l2tpd,号代表全部。
密码以明文填写,不需进行加密。
最后的号代表从remoteip指定的IP段随机分配
cat &&/etc/ppp/chap-secrets&&EOF
test * test *
五、配置数据包转发
否则连接VPN后,只能访问服务器资源,而不能访问这台服务器以外的资源。
sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/g' /etc/sysctl.conf
设置 iptables NAT 转发
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE
保存 iptables 的规则,以便重启后继续有效。
iptables-save & /etc/iptables-rules
iptables -I FORWARD -s 10.0.0.0/8 -p tcp --syn -i ppp+ -j TCPMSS --set-mss 1300
六、重启pptpd服务
/etc/init.d/pptpd restart
netstat -lntp
到这里,教程就结束了。
开始代码了。上面是集成进来的豆瓣音乐播放器。
首先,下载播放器。然后为了省事,直接把player.swf文件丢到主题目录好了。
(请用迅雷下载 /swf/player.swf 普通下载会被豆瓣的服务器挡掉)
然后、编辑主题的functions.php文件。将下面的代码加入到其中。
(注意:为了方便新手修改,我就直接这样说吧,functions.php的第一行有个&?php,把代码添加到第二行)
function doubanplayer($atts, $content=null){
extract(shortcode_atts(array(“auto”=&),$atts));
return ‘&embed src=”‘.get_bloginfo(“template_url”).‘/player.swf?url=’.$content.‘&autoplay=’.$auto.‘” type=”application/x-shockwave-flash” wmode=”transparent” allowscriptaccess=”always” width=+ height=+&’;
add_shortcode(‘musics’,‘doubanplayer’);
再然后,保存好.
写文章的时候用HTML模式插入下面这一段即可!
[musics]/xxxx.mp3[/musics]
默认不会自动播放的。如果想要自动播放的话可以用下面的代码
[musics auto=1]/xxxx.mp3[/musics]
export JAVA_HOME=/usr/lib/jvm/java-1.7.0-openjdk-amd64
export PATH=$JAVA_HOME/bin:$PATH
export CLASSPATH=.:$JAVAHOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
还记得@jayli 的这幅前端知识结构图么。
图片的形式具有诸多的不便。缺失源图的我们,无法为此图贡献些什么,随着时间的迁移,或许有些技术点会发生改变,所以有了这个github项目。我们可以通过协作的方式来共同维护这个项目。Git的历史记录也可以见证前端行业的一些变迁。
尽管会变成文字的方式来维护这些内容,但是我承诺写一个小工具帮大家生成更好玩的图形(基于DataV项目)。
前端开发知识结构
前端工程师
SVG/Canvas/VML
知识管理/总结分享
沟通技巧/团队协作
需求管理/PM
交互设计/可用性/可访问性知识
计算机网络
软件工程/软件测试原理
NodeParty//
QCon/Velocity/SDCC
YDN/YUIConf
HTML5/CSS3
响应式设计
ADsafe/Caja/Sandbox
类库模块化
业务逻辑模块化
模块化预处理器
项目构建工具
函数式编程
Coding style
自动化测试
前端库/框架
前端标准/规范
编程知识储备
前沿技术社区/会议
计算机知识储备
后端工程师
Unix/Linux/OS X/Windows
MySQL/PostgreSQL/Oracle
C/C++/Java/PHP/Ruby/Python/…
文件缓存/代理
前端书籍推荐
★越少越简单,越适合入门,★多的要么是难度比较高,要么是比较适合在后面看,比如讲性能之类的书.
JavaScript
版本控制工具
后端书籍推荐
本文来源:
【编辑推荐】
【责任编辑: TEL:(010)】
可能程序员们都认为编写代码时给变量取名是件烦人的事,不过他们还需要给另外一个东西取名, 那就是新的编程语言。编程语言命名通常有几个规律,如根据特性取缩写(如BASIC,COBOL,TCL和LISP),以已有的语言为基础(如 C++,C#和CoffeeScript),或直接是数学和计算机领域杰出人物的名字(如Ada,Pascal和Turing)。有时,设计者取名时更充 满想象力。下面是13个意味深长的名字,以及它们背后的故事。
于 20世纪80年代末,由Guido van Rossum发明,初衷据说是为了打发圣诞节的无趣,1991年首次发布,是ABC语言的继承,同时也是一种脚本语言,目前已经很流行。取名 时,Guido van Rossum认为它应该“短小,独特,还有一点神秘感”,他是英国著名剧团Monty Python的忠实粉丝,所以就是Python了。
于20世纪90年代初期诞生,源自Sun公司的智能家电程序开 发,如互动电视。最初名为Oak,不过Sun公司的律师发现这个名字已经被注册。通过一系列的会议,公司从一个包含有Silk,DNA和Java的名单中 选择了它。是谁第一个建议使用Java这个名字的不得而知,不过普遍猜测是灵感来自Peet咖啡店,因为Sun公司的工程师们很喜欢到这里喝咖啡。
于20世纪60年代,由Charles Moore创造。1968年Charles Moore在一家名为Mohasco的公司工作,只有一台最多2250图形显示点数的IBM1130微型计算机,不过却要用它来设计地毯,而FORTRAN却不能满足要求,所以他发明了Forth。最初其名为Fourth,不巧,IBM1130最多支持5个字符的文件名,“u”去而“Forth”生。
被 誉为“瑞士军刀”,以灵活性和高效性著称,于20世界80年代由Larry Wall发明。Larry Wall的构思是这个名字应该短,并充满正面意味。想到pearl前,他还考虑过他妻子的名字Gloria。不过已经有一种语言叫PEARL,所以去掉了 pearl中的”a”。值得一提的是,这个名字一直都是小写,受Unix文件系统都是区分大小写的影响,1991年Perl 4发布时,Larry Wall将首字母改为大写。
于1993年,由TeCGraf开发完成,是一种脚本语言。该语言由DEL和SOL开发而来,结合了两者的优点,并增加了了流控制等函数特性,可谓是它们的孩子。葡萄牙语中,sol意为”太阳”,而lua意为“月亮”。
于 20世纪70年代早期,首次由Xerox PARC开发,是是面向对象类型语言的一员,后来的Java, Python和Ruby中都能见到其影子。优化后,参与开发者Alan Kay对其命名时表示应该遵从名字看起来好看的语言,如“Zus”和“Thor”都不长命,这种规律。所以,就取了“Smalltalk”这个平平的名 字。
于20世纪60年代,是由Daniel G. Bobrow, Wally Feurzeig, Seymour Papert 和Cynthia Solomon设计的一种教学式语言,也是一种Lisp方言,为教学过程中介绍大量程序设计概念提供了便利,对后来的教学式编程语具有深厚的影响,如 Scratch。这种语言的一个重要特征就是 “海龟绘图”系统。其名源自“logos”,希腊语中意为“单词”或“思想”,以区别于传统的编程语言。
于1993年,由Yukihiro Matsu(“Matz”) 开发完成,是名副其实的面向对象的脚本语言,与Perl和Python比肩。Matz希望同Perl一样,为它取一个宝石的名字。与同事Keiju Iahitsuka在许多名字中筛选后,剩下Coral和Ruby。最终选择Ruby是因为,Perl的发音与6月的诞生石pearl(珍珠)相 同,Ruby选择以7月的诞生石ruby(红宝石)命名,Matz认为Ruby不只甘做Perl(Matz认为其是“语言”)的后继者,而是要替代它。
20 世纪50年代末,John McCarthy在MIT开发了最早的高级编程语言,Lisp。它迅速成为了人工智能研究领域的首选。随后,许多Lisp方言相继诞生,如Planner 和Conniver。1975年,Gerald Jay Sussman同MIT的Guy Steele联合开发完成了另外一种Lisp方言,并根据Planner和Conniver的取名方式,命名为Schemer。同是不巧,当在MIT开发 的ITS操作系统上运行时,这种系统最多支持六个字符的文件名,所就改为了Scheme。
于2001年,由 Martin Odersky开发完成,既是一种函数式编程语言,也具有面向对象的特性,运行于Java平台(早期有.NET平台的实现)。其名Scala的得来有两个 原因:SCAlable LAN两个单词相结合;意大利语中 scala意为“梯子”或“楼梯”,蕴含“更佳的编程语言”。
第一版 Scratch 由麻省理工学院媒体实验室终身幼稚园组在2006年研发出来,是一种教学式语言。儿童可以通过拖拽屏幕上的程序模块完成程序设计序。它可以用以创作小说,电影,游戏,音乐等等,几乎你能想到的它都能办到。其名源自打碟的声音。
如 果使用过Unix系统,AWK对你来说可能再熟悉不过了。它于1997年开发完成,是用以处理文本文件的解释性语言,同时也是Linux及Unix环境中 现有的功能最强大的数据处理引擎之一。Larry Wall开发Perl时深受其影响。AWK这个名字同许多语言名字一样,也是缩写,不同的是,这三个字母是其发明这的名字首字母,贝尔实验室的 Alfred Aho,Peter Weinberger和 Brian Kernighan(上图)。
2003 年,Java程序员James Strachan需要这样一种脚本语言:同Python和Ruby相似,但又却能在Java平台上运行。于是发明了Groovy。它能动态编译为Java 字节码。正如James Strachen 所说的那样,“在绝妙的(groovy)Java代码基础上编程”,这个名字就不言而喻了。
译文链接:
【编辑推荐】
【责任编辑: TEL:(010)】
我们都知道,各大编辑器的默认代码配色都是很单一的,或者说色调相近。其缺点其一就是难以阅读,变量名、函数名、方法名等等,当这些代码不能一眼就区分出是什么,就会大大降低自身代码阅读能力;其二是阅读疲劳,通常编辑器的背景都是白色,长时间盯着一大片刺眼的白色,眼睛长时间盯着很容易疲劳。
  抱着以上两个缺点,我决定把电脑上现有的编辑器里的代码配色,统一全部修改,过程就不再描述了,直接放出两款编辑器的配色方案,分别是Dreamweaver和Notepad++。
  首先是Dreamweaver,这个我搜了很多地方,才勉强找到一个支持语言相对比较多的配色方案,当然,我常用的就是HTML、CSS、JS、PHP了,没记错的话,它还支持ASP、.NET、XML等其他一些语言的配色方案。
Dreamweaver配色方案效果图
  接着就是Notepad++的配色方案了,我故意找了一款和Dreamweaver配色方案几乎一样的,目的就是习惯沿用,如果两款编辑器的配色方案差别较大,我还要花时间分别去适应两款配色方案,得不偿失。
Notepad++代码配色方案效果图
  两款配色方案下载地址(如果点击后直接打开XML文件,那就右键目标另存为):、
  使用方法(红色部分是我的计算机名,你们只需换成当前自己使用的用户名即可):
  1、Dreamweaver 将Colors.xml放到C:UsershoorayAppDataRoamingAdobeDreamweaver CS5zh_CNConfigurationCodeColoring下,重启Dreamweaver即可
  2、Notepad++ 将stylers.xml放到C:UsershoorayAppDataRoamingNotepad++下,重启Notepad++即可}

我要回帖

更多关于 ag drive 安卓版 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信