使用dnspod api更改域名解析

有一堆在dnspod的域名要批量修改解析,虽然dnspod网页上可以批量修改,但是这些域名在不同的dnspod账户中,后续还会频繁修改解析,考虑到后续的工作量,还是写个脚本省事一点。dnspod的api还是比较简单的,api文档地址: http://www.dnspod.cn/docs/index.htmlpython 脚本:#!/usr/bin/env python # -*- coding: utf-8 -*- __author__ = 'will' import sys,requests,json class Dnspod: def __init__(self,token): self.token = token def getDomainList(self): postdata = ...

- 阅读剩余部分 -

再见2017!

上完了今年所有的班,又加完最后一个班,2017要结束了。这一年雨季很长,天气总是灰蒙蒙的,时不时还来几次地震。这一年我过的很颓废,又是一眨眼一年就过去了,没留下什么值得回忆的事。回想起来又觉得很漫长,不开心的事真多,终于都到头了。年末了,发发牢骚,看着即将翻新的日历,心里还是有些期待的,新的一年里自私的希望自己开心点,至于其他的,佛性生活,一切随缘吧

基本ab命令的cc攻击shell脚本

最近有需求要做个简单的压力测试,写了个简单的shell cc攻击脚本,功能都是基本ab命令的,ab支持的参数,脚本就可以都可以实现,但是我比较懒,没写那么多功能,主要有以下几个特点:指定user-agent指定攻击的IP和host头可以伪造X-Forwarded-For,服务器配置错误时可以伪造访问IP指定每个伪造IP的攻击并发和每个IP攻击次数限制总伪造IP个数,实际攻击次数为total_count*ip_count指定攻击的URIab功能比较多,有需求可以自己改造,此脚本比较耗cpu和网络,建议使用timeout命令限制下执行时间,以防服务器死机,脚本很简单不多说了#!/bin/bash #author : 52os.net useragent='Mozilla/5.0 (Linux;u;Android 4.2.2;zh-cn;) AppleWeb...

- 阅读剩余部分 -

使用PROXY protocol获取客户IP

获取客户IP是常见的需求,对于大流量的项目都会使用反向代理、负载均衡等,甚至多重代理,导致架构和网络都比较复杂,在这种情况下获取IP就不那么容易了。七层代理可以通过添加头信息来实现,如http协议的X-Forword-For,还比较方便;四层代理基本无法简单的获取到客户端IP地址,像LVS的FULLNAT模式,前端LVS把真实IP写在TCP option里面,后端服务器用内核toa模块获取客户IP;haproxy配合TPROXY也是类似的方式实现,两者都需编译内核非常麻烦,这种情况下就可以考虑使用代理协议一、代理协议简介代理协议即 PROXY protocol,是haproxy的作者Willy Tarreau于2010年开发和设计的一个Internet协议,通过为tcp添加一个很小的头信息,来方便的传递客户端信息(协议栈、源IP、目的I...

- 阅读剩余部分 -

linux下手动产生kernel panic

Kernel panic是内核错误,是系统内核遇到无法处理的致命错误时才会产生的异常,一般长这样:Kernel panic - not syncing: Fatal exception ........其它错误日志........除此之外,还有以下几种常见的:Kernel Panic - not syncing:Attempted to kill init ! Kernel panic - not syncing: Out of memory and no killable processes Kernal Panic - Not syncing : VFS: unable to mount root fs on unknown-block (0,0) kernel panic - not syncing: Attempted to kill...

- 阅读剩余部分 -

用shell脚本反查搜索引擎蜘蛛IP

网上能搜到很多引擎蜘蛛的地址,这些地址不全而且好多已经过期了。如果想自己搜集蜘蛛的IP,最好的方法是分析网站的日志,即快又准确,但是不够全。如果有时间和资源,可以用本文的笨方法来抓取所有蜘蛛IP。原理是大多数的搜索引擎蜘蛛的ip都做了IP反解析,可以在linux下用host或者nslookup命令反查,先看几个例子谷歌蜘蛛[root@52os.net ~]# host 66.249.79.161 161.79.249.66.in-addr.arpa domain name pointer crawl-66-249-79-161.googlebot.com.百度蜘蛛[root@52os.net ~]# host 220.181.108.170170.108.181.220.in-addr.arpa domain name po...

- 阅读剩余部分 -

nginx动态添加访问白名单

本文实现的功能是:网站启用访问白名单,对于不在白名单中又需要访问的客户,只需打开一个不公开的网址,然后自动获得2小时的访问权限,时间达到后自动删除访问权限实现此功能需要以下几个步骤:nginx启用访问白名单客户打开指定网址自动添加访问白名单为网址添加简单的认证每两个小时自动恢复默认白名单,删除临时IP访问权限一、nginx配置访问白名单这个就比较简单了,简单贴一下配置:............nginx.conf........... geo $remote_addr $ip_whitelist { default 0; include ip_white.conf; } ............server段............ location / { if ($ip_whitelist = 1) { ...

- 阅读剩余部分 -

使用ssl加密Nginx与uptream servers之间的流量

nginx做为一款优秀的反向代理软件,最常见的架构是:客户 <---> NGINX(反向代理) <---> 后端服务器(upstream servers)如果nginx和后端服务器都在公网上,按常规配置,nginx与后端服务器之间的流量是明文传输的,很容易受到篡改、嗅探或者被GFW认证。我就遇到了NGINX反代后端服务器时,竟然被劫持了!!!Nginx作为工作在7层的软件,最常用的加密方式就是https了,我只需要加密nginx到upstream servers之间的流量,不需要浏览器认证,所以自签名证书就够了,此作法需要:1. 自签名证书 2. 后端服务器配置https 3. nginx配置解密私钥一、生成自签名证书使用openssl生成签名证书:openssl req -x50...

- 阅读剩余部分 -