前言
首先:这个东西有什么用?
答:没有任何用处,但是能让你内网的设备时间精度达到亚毫秒级
当然,不要以这个网页为参考,实际误差要远远低于显示:
实际应该是几个微秒的误差。
more >>
In solitude where we are least alone. ----Lord Byron
打开Stacks,Add stack 粘贴以下代码
1 |
|
镜像有问题了开issue,看见了就回。
https://docs.portainer.io/v/ce-2.11/start/install
docker volume create portainer_data
docker run -d -p 8000:8000 -p 9443:9443 --name portainer \
--restart=always \
-v /var/run/docker.sock:/var/run/docker.sock \
-v portainer_data:/data \
portainer/portainer-ce
https://github.com/dimalo/klipper-web-control-docker
打开Stacks,Add stack 粘贴以下代码
version: '3.4'
services:
klipper:
image: dimalo/klipper-moonraker
container_name: klipper
ports:
- 7125:7125
restart: unless-stopped
volumes:
- gcode_files:/home/klippy/gcode_files
- klipper_data:/home/klippy/.config
- moonraker_data:/home/klippy/.moonraker
devices:
- /dev/serial/by-id/usb-1a86_USB_Serial-if00-port0:/dev/ttyUSB0 #根据实际情况更改
fluidd:
image: dimalo/fluidd
restart: unless-stopped
container_name: fluidd
ports:
- 8010:80
depends_on:
- klipper
links:
- klipper:klipper
volumes:
gcode_files:
moonraker_data:
klipper_data:
访问 http://{IP}:8010
即可看到fluidd
1.fluidd显示无法连接...
该镜像自带了启动时检查更新,查看Container klipper
的日志可以看到启动卡在了git pull上,等一段时间或者自行解决。
2.无法在网页重启klipper
应直接重启对应Container
3.上传文件名可以为中文,但是打印时必须换成英文
注意:以下全部操作尽量不要在Windows系统下操作
建立一个source分支,放入scaffolds
source
themes
文件夹和_config.yml
package.json
文件
1 | mkdir source |
创建 .travis.yml
1 | language: node_js |
用Github登录并且关联项目
让Travis CI可以push到你的仓库
more >>最近在使用 bilive_client挂B站的直播和主站日常任务,由于每次更新都需要重新编译+管理node环境太麻烦,所以开始使用Docker
首先,Google一下找到了这个https://github.com/docker/hub-feedback/issues/1261 和 https://github.com/davidecavestro/mariadb-docker-armhf 这个示例,按照里面说的在Dockerfile同级目录下建立hooks文件夹,并放入post_checkout
和pre_build
1 | hooks |
pre_build
1 | #!/bin/bash |
post_checkout
1 | #!/bin/bash |
然后在Dockerfile里加入一行
1 | COPY qemu-arm-static /usr/bin |
然而并没有卵用
more >>几个星期以前,我看到了网上关于黑客劫持星巴克WiFi网络中的笔记本电脑进行“挖矿”的报道,非常有意思,结合分析,我认为,还能用中间人MITM测试方式来实现类似目的。本文中我们就来讨论,如何以MITM方式在html页面中注入javascript,让那些接入公共WIFI的电子设备成为黑客手中的“挖矿”矿工。最终我会编写一个实际的被称为“CoffeeMiner”的脚本,可以用它来在咖啡店等公开WIFI网络环境中进行匿名渗透,实现掌控大量电子设备开展“挖矿”目的。
测试场景
要在在一个公开的WIFI网络环境中实现该种目的,CoffeeMiner测试者要试图拦截用户和路由器之间的流量,如下所示:
CoffeeMiner:劫持WiFi网络接入设备进行“挖矿”的恶意框架
我在8月份的时候收到了来自Openshift的这样一封邮件:
1 | Valued OpenShift Online user, |
大意就是老的空间准备关了,请换到新的。
而时并没有在意,因为我知道从截至日期到完全关停还是有很长时间可以苟的,然而,我错了……
到截至日期一个星期后,我的Blog炸了……
而且一炸就是一个多月……..
不过还好,我有备份,但是找个新的空间就成了问题。
查了半天,国内的空间要各种认证,国外的即使加上CDN访问速度也很慢。
然后,我偶然间得知Github提供了一个叫Git pages的服务,可以拿来托管一些静态页面
好了我的Blog有救了!
我屮艸芔茻!!!!!!!!!!!
国内的某网站( http://www.7po.com/thread-456043-1-1.html )上的教程完全就是错的啊!
而且这东西百度出来第二个就是啊!
这是要坑多少人啊?!
好了,如果有人已经按照某网站的教程做了,那么请从本文的这一段开始看。
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia-plus根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true