• 1. 浮生未歇 - 双笙
  • 2. Where Civilization Once Lay - Jeremiah Pena
  • 3. Beyond the Stars - Cristian Onofreiciuc
  • 4. Something Just Like This - ColdPlay
  • 5. 城南花已开 - 三亩地
  • 6. 雲流れ - みかん箱
  • 7. 水 - LeeAlive
  • 8. 水面の満月 - 神乃木製作所
  • 9. 雨道 - Otokaze
  • 10. Masked Heroes - Vexento
person

Google,Welcome Back!

  八年,Google终于回归。

  和多年前的那场匆匆离去相比,今日Google的回归显得相当之热闹。党报亲自发声欢迎,倒也是荣幸。

Google is welcome to return to China but only if it complies with the law.

  "前提是必须遵守当地法律",此言一出,立即为中国舆论奠定了基调。无论是百度的战书还是腾讯的问卷,这句话总是显眼地摆在那边,正确性、权威性无可动摇。一时间,Google似乎成了就是那个干了违法勾当而被轰出家门的孩子,现在又恬不知耻地回来蹭饭吃。语言文字的高妙,在此淋漓毕现。

  自然,法律是要遵守的,任何个人或组织都必须在国法下低头。国家法律中规定了网络审查,那么公开透明、民心所向的网络审查和封锁就必须矢志不移地推进。Apple蔑视FBI又怎样,必须和GCBD合作;Github上有严重影响社会长治久安的翻%墙项目,那么就必须删除。

  因为我们是社会主义国家,所以我们必须伟大;因为我们是中华民族,所以我们必须复兴。我们提高了世界互联网的接入率,又创造了连绵万里的防火长城,区区资本主义市场必须听我们的。

  我们从不搞黑客攻击,Github遭受1.35Gbps攻击纯属咎由自取;我们还是世界上黑客攻击的最大受害国,2014年某日下午全国性的根域服务器污染就是境外反华组织一手造出的好事。DNS污染?IP封杀?CA重置?中间人攻击?在锐意革新精神的指导下,这就是我们创造的抵御境外势力渗透的利刃,我们不愧为伟大的、傲然屹立于世界的中华民族。

  以个人之见,Google此次宣布回归定位相当精准。科%学%上%网活动大都转入地下活动,并呈日渐式微之势,Google Search将为有需求人群打上一针强心剂。Bing就为Google开了一个好头,强制开启安全搜索最严格模式,以积极主动的姿态拥抱法律监管。Google Play、Google Maps、Google Chrome、Gmail等早有定评的产品将让竞争对手认识到什么是优秀,而Google Drive、YouTube、Google+等业务应该长期不能进入大陆,上面大量的资本主义毒瘤亟待肃清。

  真是一片大好前景。

Redis VS Memcached?

  建站初期,服务器上Redis和Memcached都装了,然而大部分插件都忽略了这两者的存在,直接写缓存进MySQL了==

  两者都开对服务器还是有一定负担的,所以很有必要比较一下。

  我的ThinkPad笔记本上安装的是Redis,当时看中了其数据持久化和多数据结构的特点,用下来感觉也还可以。

  但是对于一个面向Web的I/O应用,我们似乎应该从不同的角度去思考。


面向Web的IO模型?

  基于非阻塞IO复用的网络模型设计的Memcached有个好,多线程(监听主线程+worker子线程)充分发挥了多核优势,其性能不必多言。

  而Redis使用单线程的IO复用模型,单线程可以将速度优势发挥到最大,但在排序、聚合等操作中,单线程会严重影响整体吞吐量。CPU计算过程中,整个IO调度都是被阻塞的。


内存管理机制?

  Memcached使用预分配的内存池的方式,Redis使用现场申请内存的方式来存储数据。显然,Redis更适合作为存储而不是cache。


数据一致性问题?

  Memcached提供了cas命令,可以保证多个并发访问操作同一份数据的一致性问题。

  Redis没有提供cas命令,但提供了“事务”的功能,可以保证一串命令中间不会被任何操作打断。


集群管理?

  Memcached本身并不支持分布式,因此只能在客户端通过像一致性Hash这样的分布式算法来实现分布式存储。

  Redis更偏向于在服务器端构建分布式存储,支持了分布式存储功能。


结论

  对于我那低性能小内存的服务器,Memcached看起来更加适合I/O网络应用。

Striker.py渗透体验

偶然在论坛上看到了这个Python脚本,随手试了一下,瞬间把我惊到了

“[-]Cloudflare detected”

能绕过Cloudflare Anycast的都是好东西==
(至少我还没见过几个)

仔细看了一下说明文档,有几条比较辣眼睛:

  • 检查并绕过Cloudflare
  • 检查目标是蜜罐
  • 生成可视化攻击面的地图
  • 收集与目标相关的电子邮件
  • 爬带参数URL
  • SQLMap的在线实现
  • 基本的XSS扫描

md,果然大有来头:)

给出仓库,自行git clone就好
(算了我还是给出bash命令吧==)

git clone https://github.com/UltimateHackers/Striker
cd Striker
sudo -E bash -
pip install -r requirements.txt
python striker.py

真是有趣得紧(