完成效果
脚本来源: https://www.eevblog.com/forum/testgear/siglent-sds-sdg-hack-script/
升级完成后型号会显示为SDS824X HD:
more >>
In solitude where we are least alone. ----Lord Byron
脚本来源: https://www.eevblog.com/forum/testgear/siglent-sds-sdg-hack-script/
升级完成后型号会显示为SDS824X HD:
第一次接触Canokey还是在2021年,当时跟风买了CanoKey Pigeon首发,到手以后把GPG密钥塞进去再加到几个网站做认证器以后就一直是半吃灰状态,毕竟网站的登录不会天天掉,而GPG更是一万年没人给我发加密的信息,连用来git签名的次数都少(我懒)。
前段Canokey群抽奖送Canary测试版,本人有幸中得一个:
那这不再折腾一下似乎就有点不合适了。
硬件信息:
CanoKey Canary(3.0.0-rc2-0 dirty build)
操作系统:
Windows 10 LTSB 21H2
软件版本:
gpg4win 4.4 (gpg 2.4.7)
OpenSC 0.26.0
打开Stacks,Add stack 粘贴以下代码
1 |
|
镜像有问题了开issue,看见了就回。
https://docs.portainer.io/v/ce-2.11/start/install
docker volume create portainer_data
docker run -d -p 8000:8000 -p 9443:9443 --name portainer \
--restart=always \
-v /var/run/docker.sock:/var/run/docker.sock \
-v portainer_data:/data \
portainer/portainer-ce
https://github.com/dimalo/klipper-web-control-docker
打开Stacks,Add stack 粘贴以下代码
version: '3.4'
services:
klipper:
image: dimalo/klipper-moonraker
container_name: klipper
ports:
- 7125:7125
restart: unless-stopped
volumes:
- gcode_files:/home/klippy/gcode_files
- klipper_data:/home/klippy/.config
- moonraker_data:/home/klippy/.moonraker
devices:
- /dev/serial/by-id/usb-1a86_USB_Serial-if00-port0:/dev/ttyUSB0 #根据实际情况更改
fluidd:
image: dimalo/fluidd
restart: unless-stopped
container_name: fluidd
ports:
- 8010:80
depends_on:
- klipper
links:
- klipper:klipper
volumes:
gcode_files:
moonraker_data:
klipper_data:
访问 http://{IP}:8010
即可看到fluidd
1.fluidd显示无法连接...
该镜像自带了启动时检查更新,查看Container klipper
的日志可以看到启动卡在了git pull上,等一段时间或者自行解决。
2.无法在网页重启klipper
应直接重启对应Container
3.上传文件名可以为中文,但是打印时必须换成英文
注意:以下全部操作尽量不要在Windows系统下操作
建立一个source分支,放入scaffolds
source
themes
文件夹和_config.yml
package.json
文件
1 | mkdir source |
创建 .travis.yml
1 | language: node_js |
用Github登录并且关联项目
让Travis CI可以push到你的仓库
more >>最近在使用 bilive_client挂B站的直播和主站日常任务,由于每次更新都需要重新编译+管理node环境太麻烦,所以开始使用Docker
首先,Google一下找到了这个https://github.com/docker/hub-feedback/issues/1261 和 https://github.com/davidecavestro/mariadb-docker-armhf 这个示例,按照里面说的在Dockerfile同级目录下建立hooks文件夹,并放入post_checkout
和pre_build
1 | hooks |
pre_build
1 | #!/bin/bash |
post_checkout
1 | #!/bin/bash |
然后在Dockerfile里加入一行
1 | COPY qemu-arm-static /usr/bin |
然而并没有卵用
more >>几个星期以前,我看到了网上关于黑客劫持星巴克WiFi网络中的笔记本电脑进行“挖矿”的报道,非常有意思,结合分析,我认为,还能用中间人MITM测试方式来实现类似目的。本文中我们就来讨论,如何以MITM方式在html页面中注入javascript,让那些接入公共WIFI的电子设备成为黑客手中的“挖矿”矿工。最终我会编写一个实际的被称为“CoffeeMiner”的脚本,可以用它来在咖啡店等公开WIFI网络环境中进行匿名渗透,实现掌控大量电子设备开展“挖矿”目的。
测试场景
要在在一个公开的WIFI网络环境中实现该种目的,CoffeeMiner测试者要试图拦截用户和路由器之间的流量,如下所示:
CoffeeMiner:劫持WiFi网络接入设备进行“挖矿”的恶意框架
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia-plus根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true