

今天因为公司业务需要,我去试用一台云主机看看情况。操作系统是Windows Server 2012 ,因为安装IIS8需要一起安装.NET 3.5 Framework ,然而安装失败了,为这个问题折腾了好久。
首先在“添加角色和功能向导”里选择.NET 3.5 Framework:
在Windows Server 2012 中安装 .NET 3.5 Framework失败的问题及解决办法
公司最近增加了一条宽带,路由器从单wan口变成了双wan口。有一台服务器(内网固定ip)需要固定走wan2,我记得以前设置过类似的情况,但是设置之后感觉不对,百度到的教程里的界面和我的又不一样,于是我还是打TP-LINK的客服电话问了问,设置如下:
传输控制 → 流量均衡 → 策略选路
我的需求是设置192.168.1.88走wan2,其他所有ip走wan1。只需要填写源地址范围,然后勾选wan接口,最后新增规则就行了。
先给192.168.1.88建立一条wan2的规则,然后再用四个零(0.0.0.0表示无限制)建立一条wan1的规则。
其实0.0.0.0里包含了192.168.1.88的,嘛,可能指定ip的优先级比默认的四个0优先级高吧。
ps:我之前犯的错就在于把目的地址范围也填了,于是就悲剧了。
TP-LINK R478+路由器设置策略选路
最近一个网站上要放mp4视频,我本地测试时用的是WAMP服务器,没有问题,上线到服务器的IIS6里面之后却发生了错误,视频打不开,状态码404。
奇哉怪也,我再三确认路径没有错,后来搜了一下才知道,IIS里对于不支持的文件类型,要手动添加其MIME信息。
在该网站上右键 → 属性 → HTTP头 → MIME类型,添加.mp4文件的MIME类型即可(video/mp4)。
嗯,箭头就是画的这么奔放。
IIS服务器访问mp4等视频文件时发生404错误
mimi上有个巧克力与香子兰的主题我用了有一段时间了,做的很精致,而且也超萌~而且居然是免费的,真是太良心啦QAQ
所以今天我就来安利一下,巧克力与香子兰主题 小米主题商店
锁屏:(主题带的锁屏壁纸有多个,这张图是第二个 pid=5123982)
推荐一个巧克力与香子兰的miui主题
说到ajax,不能不提到跨域限制这个问题。与跨域紧密相连的是referer,如果referer相同,就不会触发跨域限制;反之则视为跨域。
但发生跨域时,能否请求到跨域资源,也分两种情况:
第一种:服务器端不检查referer,这时候是否受跨域限制,由浏览器管理。
这时是否触发跨域限制,全由浏览器自己判断。比如在网页上用img标签插入一张跨域的图片,浏览器是不会触发跨域限制的,可以正常加载图片。但用ajax获取的话,浏览器就会触发跨域限制,获取不了。
这时候就算跨域了,服务器也是允许浏览器去下载文件的,只是看浏览器自己愿不愿意。
第二种:服务器端会检查referer,不符合规则的就拒绝。
这时候浏览器就吃瘪了,用img标签来插入图片也不行,这也是通常的防盗链手段。
如果我们在请求头里设置合法的referer,就可以破解跨域限制,但目前运行在浏览器宿主环境内的JavaScript实现不了这个功能,需要交给后台程序来做。如果只为了破解referer就单独做个后台文件,比较麻烦。但是我们使用油猴脚本的话,就不用写后台文件了,比较省事。
油猴脚本管理器(Greasemonkey或Tampermonkey等)由于是浏览器的扩展程序,可以设置请求头,包括伪造referer。它们都封装了一个GM_xmlhttpRequest方法,可以在用户脚本(UserScript)里调用。
今天我进行了测试,确定是可行的。示例代码如下:
// ==UserScript== // @name test GM_xmlhttpRequest // @description test // @namespace https://greasyfork.org/ja/users/24052-granony // @author me // @version 0.1 // @include https://greasyfork.org/* // @grant GM_xmlhttpRequest // @connect i.pximg.net // @connect i1.pixiv.net // @connect i2.pixiv.net // @connect i3.pixiv.net // @connect i4.pixiv.net // @connect i5.pixiv.net // ==/UserScript== GM_xmlhttpRequest({ method: "GET", url: "https://i.pximg.net/img-original/img/2017/05/16/00/20/10/62921231_p0.png", headers: { referer: "https://www.pixiv.net/" }, overrideMimeType: "text/plain; charset=x-user-defined", onprogress: function(xhr) { console.log(xhr.lengthComputable + "," + xhr.loaded + "," + xhr.total); //xhr.lengthComputable:布尔值,是否可以获取到文件总长度 // xhr.loaded:已加载的字节数 // xhr.total:文件总字节数 }, onload: function(xhr) { var r = xhr.responseText, data = new Uint8Array(r.length), i = 0; while (i < r.length) { data[i] = r.charCodeAt(i); i++; } blob = new Blob([data], { type: "image/png" }); var blobURL = window.URL.createObjectURL(blob); var downA = document.querySelector("h1 a"); downA.href = blobURL; downA.setAttribute("download", "a.png"); downA.click(); window.URL.revokeObjectURL(blobURL); } })
上面代码的功能是下载一个跨域并且服务器设置了referer防盗链的文件,下载后将其转换为blob对象保存到本地。
首先要授予这个脚本调用GM_xmlhttpRequest的权限:
// @grant GM_xmlhttpRequest
但光这样还不够,还要在@connect里指定跨域获取文件时文件url里的域名。如果文件url的域名没有在@connect里指定,则GM_xmlhttpRequest会报错。
如果跨域文件没有设置referer防盗链,那么到这里就够了,跨域问题会被自动处理(。
但示例代码里的url有防盗链设置,而且比较奇葩,服务器要求的其实是个不同源的referer,同源的referer反而不行。这就需要我们在GM_xmlhttpRequest方法的headers参数里设置合法的referer了:
headers: { referer: "https://www.pixiv.net/" }
其实上面的代码里还有个挺纠结的地方,就是把接收的数据转换为blob对象的过程。
JavaScript原生的XMLHttpRequest对象和jQuery的ajax方法都可以设置把接收的数据自动转换为blob类型,如:
xhr.responseType="blob";
这样拿到的response直接就是blob对象,但这个办法油猴的GM_xmlhttpRequest里测试不行。我见到有的油猴脚本在GM_xmlhttpRequest里设置了:
responseType: "blob",
我试了也不行,不知道人家是怎么用的,反正我这里测试是不行……
后来我在github上找到了一个办法可以把接收的数据转换为blob对象,就是上面代码里用的,看着挺费劲。主要是做了三个工作:
1:请求前设置overrideMimeType;
2:onload之后用Uint8Array和charCodeAt将数据正确的转换为blob对象。
Uint8Array和charCodeAt和这俩我之前完全不认识,看到的时候一脸懵逼:
后来我深入了解了上面步骤的作用:
overrideMimeType告诉服务器需要返回无格式纯文本的mime-type,而不是image/jpeg、image/png等图像格式。
Uint8Array是创建一个指定长度的无符号数组,charCodeAt则用来把response逐字节转换为Unicode编码(response都是string)。
怪不得我之前简单粗暴把response放进数组里转换成的blob对象有问题,还是姿势太低。
其他参考资料:Greasemonkey wiki
使用GM_xmlhttpRequest设置referer获取文件
最近比特币病毒肆虐,想抵御此病毒,主要有两种思路:
之前的一篇文章《MS17-010补丁下载地址》走的是打补丁路线。能用windows update 更新补丁是坠吼滴,但windows update 经常检查半天,没任何反应。这时候可以借助360等工具打补丁。
如果不想走打补丁路线,可以用本文的思路,简单粗暴关闭445端口。
首先在cmd里检查445端口是否开启:
netstat -ano -p tcp | find "445" >nul 2>nul && echo 445端口已开启 || echo 445未开启
其实主要是netstat -ano -p tcp | find "445"这一句,如果开启了445端口可以获得445端口的那条结果,如果关闭了445端口则不返回任何结果。
如果需要关闭445端口,需要一到两个步骤。
步骤1:
开始-运行输入 regedit 进入注册表编辑器,确定后定位到
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\NetBT\Parameters
新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0。
也可以将以下文字用记事本保存成.reg文件,双击导入:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters] "SMBDeviceEnabled"=dword:00000000
改了注册表之后重启。
如果是XP,则这样就已经关闭了 445 端口。但如果是win7及以上的话,还需要用步骤2来关闭server服务。
步骤2:
开始-运行输入services.msc,进入服务管理控制台。
找到server服务,双击进入管理控制页面。把启动类型更改为“禁用”,服务状态更改为“停止”,最后点击应用即可。也需要重启。
关闭445端口的办法
最近比特币勒索病毒肆虐,该病毒通过windows系统的445端口的SMB服务的漏洞进行攻击,加密用户的文件并进行勒索,造成了巨大危害。但其实在今年3月份,微软就发布过MS17-010补丁安全更新,可以抵御此次的病毒攻击(虽然一开始微软没有给xp做这个补丁,但昨天也发布了xp版本的)。
在这个文章里可以看到每个系统的更新包(KB号):
找到符合你的操作系统的链接,点进去下载就ok了。
点击后其实是到 Microsoft Update catalog 网站搜索该更新的KB号,同一个KB号根据不同系统也会有多个结果,选择适合自己系统的那个就行了。
界面大致如下:
另外不同操作系统的该补丁的KB号可能不同,这是正常的。比如xp、 vista、 windows server 2008 是单独的补丁安装程序,但其他系统基本都是月度安全更新整合包,后者和前者的KB号是不同的。
其实国内主流运营商大都封禁了445端口,所以公网用户(教育网除外)一般不用太担心。但是所谓有备无患,更新一下也不错。
总里面整合了一堆补丁,希望不要遇到有依赖的……
ps:我在自己电脑上用lantern翻墙之后,检查更新和下载更新都巨快,但是在公司电脑上用lantern却没有丝毫效果,不懂为什么。
话说上面下载的win7补丁单独安装装不上,可以试试用360打补丁,或者直接关闭445端口。
另外网上最近说的360NSA武器库免疫工具我试了,是个坑爹货,必须装360安全卫士才能用,没装的话它会提醒你装,但你不装的话它就修复不了。
MS17-010补丁下载地址
默认情况下,在WampServer里建的网站在自己电脑上可以用127.0.0.1或是localhost访问,但是局域网其他设备是访问不了的。
如果有必要,可以编辑httpd.conf,在约278行的地方有如下代码(如果你之前没编辑过的话):
# onlineoffline tag - don't remove Require local
将其改为:
# onlineoffline tag - don't remove #Require local # Deny from all Require all granted Order Deny,Allow Allow from 127.0.0.1 Allow from 192.168.1.*
之后重启wampserver(apache),局域网内的其他设备就可以输入你电脑的内网ip来访问了。
ps:
192.168.1.*这个看自己情况改;
另外我看上面的设置是配置的默认站点目录(即默认情况下为127.0.0.1的那个目录),但我在127.0.0.*里建了好几个网站(参考《WampServer多站点配置办法》),也许可以设置成让指定ip的电脑访问指定网站。这个有需要的话再折腾下试试吧。
配置WampServer可以在局域网内访问
如果iis里的网站是静态页面并且默认首页名字是index.html,那么浏览首页时,浏览器地址栏里有可能会显示这个“index.html”,形如:
http://www.exmp.com/index.html
怎么去掉呢?打开该网站属性的“文档”选项卡,先把默认首页的“index.html”删掉,然后点确定保存。(一定要先保存)
保存之后再次打开文档选项卡,再手动添加一个“index.html”并置顶。
这样就ok了,浏览器的地址栏里就不会出现“index.html”了。不过如果之前有缓存,可能得清一下缓存。
原理:
iis“文档”选项卡内置/预设的这个“index.html”的类型是“继承”,我们后添加的“index.html”类型是“本地”。差别就在这里。
上面的操作中,如果删除内置的“index.html”后没有点确定保存,而是直接手动添加“index.html”,有可能导致iis认为这个条目没有变化,于是新添加的“index.html”就变得和内置的“index.html”一样了。
iis隐藏网址后面的“index.html”
今天公司新买了一个惠普一体机做办公电脑,预装win10系统,领导让我重装成win7系统。
以前我上学时折腾装系统的时候,win8还没出来。我模糊的知道,自从win8出来后,预装新windows系统的品牌机要重装成win7就要麻烦些。不过我之前没有试验过,所以这次正好实验一番。
这次我装了3次才成功,最后记录一点经验。
1.首先要到BIOS里,禁用安全启动(secure Boot),开启Legacy Support(传统启动)。
2.新品牌机通常是UEFI引导+GPT分区表。这个没什么要改的,可以直接装win7。不过为了保险起见,也可以做一些额外的工作。
2.1 在BIOS里确认引导模式为UEFI,而不是传统模式(Legacy)。也可以把传统模式禁用掉,只留UEFI。
2.2 确认分区是GPT分区(区别于MBR分区);另外如果是新机器不需要保留数据的话,最好删除所有分区,再重新分区成GPT格式。(推荐用DiskGenius做分区,它在创建GPT分区时会提醒你是否创建ESP分区和MSR分区,我们都勾选上)。
2.3 注意UEFI引导下只能安装64位系统。也就是说32位win7是装不了的。
3.由于新电脑普遍使用USB3.0接口(甚至所有USB接口都是3.0的),而win7没有自带USB3.0驱动,所以我们必须给win7部署USB3.0驱动。
我们可以使用已经集成了USB3.0驱动的系统镜像,像我在PE里使用NT安装器的话,也可以在安装前设置给系统安装USB3.0驱动。
以上工作做好基本就没问题了。
放个我安装时的设置界面:
GPT分区模式下的引导分区要设置成ESP分区。虽然ESP分区在资源管理器里不会显示不来,但是我们可以直接填入其在DiskGenius里的盘符。
左下角添加USB3.0驱动。我用的这个USB3.0驱动是从Intel的Windows7 USB3.0 Creator这个软件里复制出来的。话说我还不清楚windows系统的USB3.0驱动是不是会区分主板什么的,还是一个驱动通吃?
右边中部的三个状态灯分别检查分区表模式、系统引导状态、EFI引导分区(ESP分区)。其中第二项这个BOOTMGR PBR如果安装前是黄色的,代表没有系统引导。这个不要紧,一般装完系统之后就会变绿了。如有需要也可以修复下系统引导。
UEFI+GPT模式的win7可以用chew-wga来激活。
ps:我安装了三次才成功 _(:3」∠)_
第一次是禁用了secure Boot,但是没有格盘,结果PE里部署完镜像之后,重启一直显示HP的logo(这个一体机是惠普的)。
第二次我格了全盘之后,重新分区,部署系统,但没装USB3.0驱动。因为这个一体机是2个USB3.0接口,2个USB2.0接口,我寻思着等重启后我把鼠标键盘插在USB2.0的接口上就行了,所以没装USB3.0驱动。谁知重启后,倒是能进入win7的安装配置界面了,但是USB2.0的接口也用不了。
第三次我安装时选了USB3.0驱动,OK了。