V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  jinliming2  ›  全部回复第 5 页 / 共 55 页
回复总数  1091
1  2  3  4  5  6  7  8  9  10 ... 55  
236 天前
回复了 bugprogrammer 创建的主题 Apple 有多少小伙伴要抢 iPhone15 国行首发的?
@lxk199623 #73 静音按键我觉得还好,我用了 5 年,至今你要问我是向上静音还是向下静音我都没办法说上来,我是靠着拨动开关之后手机的震动反馈来确认开关状态的,所以感觉震动反馈还在的话其实还好
236 天前
回复了 zbzzhh 创建的主题 JavaScript 请教一个 ts 的问题
这个是字面意思吧?& 就是与/且 的意思,就是结果类型要同时满足左右两个类型。
A&B=既是 A ,并且又是 B 。
什么类型“既是 String ,又是 Number”呢?好像没有吧?
但什么类型“既是 { a: string },又是 { b: number }”呢?{ a: string, b: number } 就满足条件。
@wmwm #19 劫持 ping 确实没意义。
但是,ping 是发的 ICMP 包,也不是向互联网广播的哇,也是需要准确路由到目标主机然后等待回包的,目标主机也可以主动丢弃 ICMP 包,不给回复,也就是禁 ping ,也丝毫不影响目标主机联网的。
另外,互联网上是允许有多台 IP 相同的主机的,具体可以了解一下 任播 anycast 和 BGP 。比如全球的用户都访问 8.8.8.8 ,并不是所有用户都在访问同一台主机,而是会给你路由到离你最近的那一台。

另外,劫持其实很容易,因为中间人存在于你与目标主机的中间节点,只要拦截你发送的 ICMP 包,然后伪造一个回包就行了,和 DNS 劫持的逻辑是一样的。
不是还有个长截图?之前只支持浏览器,还要浏览器适配。貌似现在支持普通应用长截图了?
能想到的办法也就只有两个:1 越狱,2 路由器上看能不能 MITM 解密下发的通知推送
298 天前
回复了 xxl123456 创建的主题 Windows 有没有清除没有用的环境变量软件?
emmmm ,如何定义“没用”?
除了 PATH ,应该是可以根据目录的存在性来判断是否可以删除,其他绝大部分环境变量都无法标记用途的吧
313 天前
回复了 loken2020 创建的主题 程序员 《FFmpeg 原理》的创作之路
打不开 404 +1
另外,你开 IP 白名单,防止了主动探测,但这不是正好证明这个服务器不是正常的 apple 服务器么,哪个正常的服务器会开白名单啊……
既然都触发主动探测了,肯定是流量上触发了什么机制了,算作可疑服务器被盯上了。如果主动探测看不出异常,也许就临时放过了,但既然主动探测无法访问,那即便你这个服务器是真实的 apple 的服务器,直接给你拦截了也没问题,毕竟“绝大多数国内的用户都无法正常访问”嘛,直接封 IP 受影响的用户也不多。
@iqoo #17 GFW 主动探测的话,你服务器开 IP 白名单没用。
GFW 存在于你本地 IP 到你服务器 IP 中间的一个中间路由节点,完全可以假装是你,然后以你的 IP 的名义向你的服务端发起 TCP 请求,然后拦截服务端的响应的 ACK ,毕竟所有入口 / 出口流量都要经过 GFW ,而 TCP 的源地址又是可以随意指定的。
和官方证书的明显不同:证书颁发机构不是可信的颁发机构。正常的证书是由公共可信的 DigiCert 根的 Apple Public 中间证书签发的,而你的证书则是一个由不是公共可信的根证书颁发机构颁发的证书。
如果你用的是 TLS1.2 的话,那中间人完全能知道你连接的这个地址证书不正常。
而如果你用了 TLS1.3 ,那 Server Certificate 包是加密的,中间人没办法直接知道证书是否正常,但是你拦不住人家主动探测。如果你的流量特征不太正常(比如大流量),就把你的 IP 和 SNI 记下来,然后主动探测访问一下,就知道证书是否正常了。

另外,即便你能搞到受公共可信 CA 颁发的 apple.com 的证书也不行,因为 apple.com 的 DNS 记录里有 CAA 记录的,不允许其他 CA 颁发这个域名的证书(君子协议,正规可信的 CA 都会遵守),所以你的 CA 不一样肯定有问题。
从零开始搭建,想了解 Linux 的构成的话,还是建议用 LFS ,一切的开始。
楼上说的 Gentoo 是我日常用的,基本上过程也是从零开始,只不过是从一个已有的文件系统开始,然后自己挑选想用的软件,所有软件都是编译安装(包管理器负责下载编译脚本,下载源码进行编译安装),少数比较大型的软件或者非开源软件,可以选择安装已编译好的 bin 包。系统安装基本就是从官网下载一个文件系统的压缩包,解压到空硬盘分区,然后 chroot 到这个硬盘分区上进行系统软件的安装,比如 shell 、文本编辑器之类的。
322 天前
回复了 lxy42 创建的主题 JavaScript 遇到一个 JS 语法错误, 加了分号就可以运行
@dcsuibian #20 > 我还从没见过实际代码中用正则、加号、减号作为行首的情况

如果是懒癌的话,应该这种情况很常见吧?举个正则的例子:
/xxx/.test(variable) && callFunc();
就是用正则判断一个字符串是否匹配,然后调一个函数,当然是可以改成 if 语句的,但是这样更简洁。
+ 和 - 到确实是不多,- 能想到的也是行首这个 负数与一个变量的判断,比如
-5 === variable || callFunc ();
但是交换一下等号两边,也是可以避免,也不会带来复杂性提升。
至于 + 号,见过有人用这个放在变量前来转数据类型的,但我是不这么用的
334 天前
回复了 willwon1 创建的主题 宽带症候群 购买软路由是否真的有必要?
手机挂代理的话,两种模式,直接手动配 HTTP 代理,部分软件不认,装软件走 VPN 模式的代理,部分软件会识别并拒绝启动。(当然要是你用的软件不存在这些情况的话,那就没啥区别了)
用软路由的一个比较重要的点就是防止软件检测到你开了代理,或者部分国产软件会扫描你的代理信息。另外就是设备无需配置,新设备连上 WiFi 、插上网线就能用,规则都可以自己定。
从上面你的描述来看,除了性能问题是否能跑满带宽这个我设备不一样无法评价以外,其他的基本都是你用的系统、配置之类的问题,我这边是自己装的 Linux 然后完全自己配的,不存在你所列举的这些问题。
注:iOS 快捷指令的自动化,无法自动执行 到达位置 的任务,此类任务会在触发时弹出通知,还需要手动点一下通知才会执行。
https://support.apple.com/en-gb/guide/shortcuts/apd602971e63/ios
@Masoud2023 #28 自己动手搜一下,很难吗?又不是啥高深的技术,伸手要的话,给你个关键词 IP address spoofing
@xuanbg #24 TCP 三次握手仅仅依赖于 SYN 同步的序号。TCP 序号预测攻击,通过某种方式预测出你服务器响应的序号,然后给服务器发伪造的 ACK 即可。
另外,如我上面所说,如果在骨干网上控制了网络路由的中间节点,比如国际、省级出入口,那么就不需要预测那么麻烦了,直接在中间路由上抓响应包就行。
还有一点是,部分软件会监听 UDP 端口,如果有漏洞的话……

另外,容器化也并非完全安全,容器逃逸也是漏洞挖掘的一个方向,容器内运行的程序逃逸到主机来执行代码。之前刷 CTF 的时候有道题就是在 Linux 下用 wine 虚拟化执行的 Windows 程序,要逃逸到主机执行 Linux 下的程序。

总之,没有绝对的安全,只有提升攻击成本,降低攻击的收益,才能提高安全性。

@Masoud2023 #25 简单了解一下网络数据包的结构,数据包里面包含源地址和目的地址,你只要修改一个数据包里的源地址就行了。
1  2  3  4  5  6  7  8  9  10 ... 55  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   755 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 35ms · UTC 21:33 · PVG 05:33 · LAX 14:33 · JFK 17:33
Developed with CodeLauncher
♥ Do have faith in what you're doing.