============
== 白菜 ==
============
一个勤奋的代码搬运工!

Docker本地镜像的导出、导入 (export,import,save,load)

Docker
对于镜像的导出和导入,Docker 提供了两种方案,下面分别进行介绍。 一、使用 export 和 import 1,查看本机的容器 使用 docker ps -a 命令查看本机所有的容器。 2,导出镜像 (1)使用 docker export 命令根据容器 ID 将镜像导出成一个文件。 docker export 镜像ID > server.tar (2)上面命令执行后,可以看到文件已经保存到当前的终端目录下。 3,导入镜像 (1)使用 docker import 命令则可将这个镜像文件导入进来。 docker import - new_server < server.tar (2)执行 docker images 命令可以看到镜像确实已经导入进来了。 二、使用 save 和 load 1,查看本机的容器 这两个命令是通过镜像来保存、加载镜像文件的。首先我们使用 docker images 命令查看本机所有的镜像。 2,保存镜像 (1)下面使用 docker save 命令根据 ID 将镜像保存成一个文件。 docker save 镜像ID > server.tar (2)我们还可以同时将多个 image 打包成一个文件,比如下面将镜像库中的 postgres 和 mongo 打包: docker save -o images. Read more...

Go语言进制以及进制转换

编程学习 Golang
二进制 0B或者0b 表示 var bin1 = 0b1101 package main import "fmt" func main(){ var num01 int = 0b1100 fmt.Printf("%b的十进制为%d", num01,num01) } 八进制 0O或者0o 表示 var oct = 0o1234567 package main import "fmt" func main(){ var num01 int = 0o10 fmt.Printf("%o的十进制为%d", num01,num01) } 十六进制 0X或者0x 表示 var hex = 0x1234 package main import "fmt" func main(){ var num01 int = 0xf fmt.Printf("%x的十进制为%d", num01,num01) } 进制转换 1. 二进制转八进制 %b -> %o 2. 二进制转十进制 %b -> %d 3. Read more...

Mac终端查看sqlite3数据库

Shell脚本 mac sqlite
用sqlite命令打开数据库文件 sqlite3 db.file 这样我们就进入了数据库操作,下面的命令都只能是sqlite下的命令,如果输入其他命令,都是无效的。 我们可以输入 .help 先查看下大概的命令: .help 常用的几种简单命令: 退出sqlite .quit 查看所有表 .tables 配置情况 .show 设置查询数据排列格式 .mode list .mode line .mode column 是否显示头 .headers on

解决 UFW 和 Docker 的问题

debian linux ufw docker
问题 UFW 是一个 iptables 前端,可以非常方便的管理防火墙的规则。但是当安装了 Docker,UFW 无法管理 Docker 发布出来的端口了。 具体现象是: 在一个对外提供服务的服务器上启用了 UFW,并且默认阻止所有未被允许的传入连接。 运行了一个 Docker 容器,并且使用 -p 选项来把该容器的某个端口发布到服务器的所有 IP 地址上。比如:docker run -d --name httpd -p 0.0.0.0:8080:80 httpd:alpine 将会运行一个 httpd 服务,并且将容器的 80 端口发布到服务器的 8080 端口上。 UFW 将不会阻止所有对 8080 端口访问的请求,用命令 ufw deny 8080 也无法阻止外部访问这个端口。 这个问题其实挺严重的,这意味着本来只是为了在内部提供服务的一个端口被暴露在公共网络上。 解决 UFW 和 Docker 的问题 撤销原先的修改 如果已经按照目前网络上搜索到解决方案修改过了,请先修改回来,包括: 启用 Docker 的 iptables 功能,删除所有类似 --iptables=false 的修改,包括 /etc/docker/daemon.json 配置文件。 UFW 的默认 FORWARD 规则改回默认的 DROP,而非 ACCEPT。 删除 UFW 配置文件 /etc/ufw/after.rules 中与 Docker 网络相关的规则。 如果修改了 Docker 相关的配置文件,重启 Docker。稍后还要修改 UFW 的配置,可以一并重启。 目前新的解决方案只需要修改一个 UFW 配置文件即可,Docker 的所有配置和选项都保持默认。 Read more...

docker 映射某个范围内的端口列表

Docker
在Dockerfile、命令行或docker-compose.yml中,都可以使用类似于8080-8090:8080-8090的格式,来映射多个端口 docker-compose.yml version: '3.6' services: web: image: nginx:1.18 ports: # 将会映射8080到8090这个范围内的端口 - 8080-8090:8080-8090 volumes: - ./www:/www 命令行 docker run -p 8080-8090:8080-8090 nginx Dockerfile Dockerfile EXPOSE 8080-8090

使用adb命令和电脑互传文件

adb shell
电脑传文件到手机 把当前目录下的test.tex文件传到手机 /sdcard/test目录中 adb push test.txt /sdcard/test 手机文件传到电脑 把 /sdcard/test/ 目录下的test.txt文件传到本机当前目录test目录中 adb pull /sdcard/test/test.txt ./test 查看手机文件目录 #进入到根目录 adb shell #查看所有目录 ls #进入到sdcard目录,安卓手机的文件管理一般都这这里 cd sdcard #然后查看要传输哪些文件到哪个文件夹

查找子域名解析: 子域名探测方法大全

技术分享 子域名 DNS subdomain
子域名探测 通过收集子域名信息来进行渗透是目前常见的一种手法。 子域名信息收集可以通过手工,也可以通过工具,还可以通过普通及漏洞搜索引擎来进行分析。 在挖SRC漏洞时,子域名信息的收集至关重要! 为什么要进行子域名探测? 子域名探测可以帮我们发现渗透测试中更多的服务,这将增加发现漏洞的可能性 查找一些用户上较少,被人遗忘的子域名,其上运行的应用程序可能会使我们发现关键漏洞 通常,同一组织的不同域名/应用程序中存在相同的漏洞 子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中 子域名探测方法大全 在线接口 暴力枚举 搜索引擎 Certificate Transparency(证书透明) Subject Alternate Name (SAN) - 主题备用名称 Public datasets(公开数据集) 信息泄露 内容解析(HTML,JavaScript,文件) DNS解析 区域传送 DNS aggregators(DNS聚合器) DNS Cache Snooping(域名缓存侦测) Alterations & permutations(换置 & 排序) DNSSEC(Domain Name System Security Extensions),DNS安全扩展,DNSSEC区域漫步 CSP HTTP首部 SPF记录 虚拟主机爆破 ASN发现 爬虫 Scraping(抓取) 在线接口 https://crt.sh/ https://censys.io/ https://transparencyreport.google.com/https/certificates https://dnsdumpster.com/ https://hackertarget.com/find-dns-host-records/ https://x.threatbook.cn/ https://www.virustotal.com/gui/home/search https://site.ip138.com/baidu.com/domain.htm https://www.t1h2ua.cn/tools/ http://tool.chinaz.com/subdomain/ 暴力枚举 Layer子域名爆破机 Layer是windows下的一款子域名探测工具,其工作原理是利用子域名字典进行爆破,使用简单容易上手。 Amass 工具描述:爆破, google, VirusTotal, alt names go install github. Read more...

搬瓦工方案上新!The DC6 Plan VPS 限量款

aff vps aff_vps
中国电信/联通 CN2 GIA 中国移动 CMIN2 方案配置: 硬盘:20 GB SSD 内存:1 GB CPU:1 核 流量:1000 GB/月 带宽:2.5Gbps 价格:$53.00 USD/年 优惠后:$49.41 USD/年 优惠码:BWHCGLUKKB 直达地址

RackNerd洛杉矶DC-02 VPS

aff vps aff_vps
1x vCPU 18 GB SSD 1.2 GB RAM 1Gbps@2T 月流量 $14.88/年 https://my.racknerd.com/aff.php?aff=12157&pid=670 1 vCPU 30 GB SSD 2 GB RAM 2500GB月流量@1Gbps $16.98/年 https://my.racknerd.com/aff.php?aff=12157&pid=793 3x vCPU 50G SSD 2.5G RAM [email protected] 月流量 $26.25/年 https://my.racknerd.com/aff.php?aff=12157&pid=157 更多套餐:https://my.racknerd.com/aff.php?aff=12157

NextDNS:强大的网络安全与隐私保护利器

aff dns aff_dns
保护个人隐私和网络安全至关重要。NextDNS是一款出色的域名解析服务,提供全方位的网络保护。其简单易用的界面和高度定制化的功能让用户能够精准控制广告屏蔽、恶意软件防护和成人内容过滤。详尽的统计数据和报告帮助用户了解网络流量和潜在威胁。适用于个人和企业用户,NextDNS是保障网络安全和隐私的首选工具。 官网地址:NextDNS.io NextDNS 是一款强大而智能的域名解析服务,它能够在网络浏览时保护您的设备和个人信息安全。通过将域名解析引擎与广泛的安全性和隐私保护功能相结合,NextDNS 为用户提供了一个全方位的解决方案,确保他们在互联网上的安全与隐私。 这款工具的优势在于其简单易用的界面和高度定制化的功能。用户可以根据自己的需求配置和管理其安全策略,从而实现对广告屏蔽、恶意软件防护、成人内容过滤等方面的精准控制。此外,NextDNS 还提供了详尽的统计数据和报告,帮助用户了解其网络流量和潜在威胁,让用户更好地保护自己的网络安全。 值得一提的是,NextDNS 不仅适用于个人用户,也可以为企业和组织提供全面的网络安全保护。其灵活的部署方式和多样化的功能使其成为了企业级网络安全解决方案的首选。 总的来说,NextDNS 是一款功能强大、易于使用且高度可定制化的网络安全工具。无论是普通用户还是企业用户,都能从其提供的全面安全保护中受益。如果您在寻找一个能够确保您在互联网上安全浏览和保护隐私的工具,NextDNS 绝对是一个值得考虑的选择。
1 of 8 Next Page