BatchEncryption – BAT/批处理加密程序

BatchEncryption简介

BatchEncryption 是一个全平台*通用的强度较高的批处理加密程序

BatchEncryption 能在全平台*运行,所加密的文件也能在全平台*运行

BatchEncryption 对批处理文件内的大小写字母,数字,字符进行变量偏移编码,并在文件头部加入BOM混淆

从而达到对批处理文件加密的效果,能有效地加密批处理文件,防止被他人查看修改

*:WinXP/WinVista/Win7/Win8/Win8.1/Win10(x86/x64)

[download id=”10170″ template=”button”]

如何使用?

程序可以双击执行,可以在命令提示符下执行,或者拖拽文件到程序上执行

建议执行后键入“/?”或者 “help”获取更详细地帮助

 

 

BatchEncryption测试

1简单代码@gwsbhqt

非常简单的代码,不存在特殊符号,用于测试BatchEncryption加密后是否能运行的示例

2四则复合运算@批处理吧

较为复杂的代码,存在大量的!变量,用于测试BatchEncryption是否能正确处理较为复杂的代码

3.0批处理解密组件@bluewing009

较为复杂的代码,存在大量的!和%变量,而且涉及到^等转义字符

通用解密能够很好的解决传统变量偏移加密等的加密方法,能够正确完美的解密3.1传统加密

3.1传统加密@gwsbhqt

使用了传统加密方法的样例,可以很好的被3.0批处理解密组件正确的完美解密

4批处理危险等级分析工具@bluewing009

非常复杂的代码,存在大量的!和%变量,而且涉及到^等转义字符

用于BatchEncryption压力测试,在全平台高加密深度的情况下加密非常复杂的批处理而且还能在全平台正常运行,

则能够证明BatchEncryption通过压力测试

危险分析能够很好的分析带有威胁的命令,可用用于分析5威胁样例

5威胁样例@gwsbhqt

非常简单的威胁样例,本身并无害,只是打印全部威胁命令的帮助信息

Run.bat@gwsbhqt

测试文件,见以下测试过程

测试过程

1.测试源批处理的正确运行,可以逐个执行以上批处理,确认均能正常执行

2.将3.1传统加密.bat拖拽到3.0批处理解密组件.bat上,可以在当前目录生成解密文本,观察通用解密工具的解密效果

3.执行4批处理危险等级分析工具.bat后,将5威胁样例.bat拖拽进分析工具中,观察分析工具的分析效果

4.双击执行Run.bat,BatchEncryption将会依次为每个批处理在当前目录按加密深度为10,100的加密,

按后缀区分加密深度

5.测试加密后的批处理的正确运行,可以逐个执行以上批处理,确认均能正常执行,

注意,如果小概率出现闪退等问题,请重新执行一次Run.bat

6.将3.1传统加密.bat拖拽到3.0批处理解密组件_100.bat上,可以在当前目录生成解密文本,

观察通用解密工具是否正常工作

7.将1简单代码_10.bat拖拽到3.0批处理解密组件_100.bat上,

观察3.0批处理解密组件_100.bat对BatchEncryption加密算法的解密效果

8.执行4批处理危险等级分析工具_100.bat后,将5威胁样例.bat拖拽进分析工具中,

观察通用分析工具是否正常工作

9.执行4批处理危险等级分析工具_100.bat后,将5威胁样例拖拽_10.bat进分析工具中,

观察分析工具的分析效果

10.将所有测试文件转移平台之后再次重复1-9,以确认全平台兼容性

理论结论

BatchEncryption拥有全平台加密批处理的能力,而且能在加密深度较大的情况下表现良好,

而且加密强度较高,目前的解密工具对BatchEncryption加密算法无效

反解密能力测试

[download id=”10204″ template=”button”]

 

程序转载自卡饭:https://bbs.kafan.cn/thread-2061207-1-1.html

三年又三年,三年之后还三年

时间真的是太快,不知觉到了2018年,阿里云的机器也到期了。换成腾讯云的小水管.加载速度瞬间慢了许多.但是它便宜啊,三年又三年仅花了(CNY.1620元),一年也只要200多元.

博客的域名换了又换,经过清理一些文章,相对于稳定了很多.这一路走来真是辛辛苦苦.大起大落.落入谷底(其实谷底也挺好的).十几年过去了,曾经的博友也不复存在.(有些链接都变成了X网,BC网,是时候清理清理了)

一声叹息,这时间太快,我还有太多的事情没有做.

Debian – ERROR: The certificate of ‘raw.githubusercontent.com’ is not trusted.解决方法

今天使用debian下载github上的脚本的时候出现了下图一样的错误.

 

错误非常常见,主要是系统过于精简所以很多包没有安装

 

 

解决方法

在Wget后面添加”–no-check-certificate”如下所示:

 

第二种解决办法就是

安装ca-certificates

或者是

 

然后在尝试下载源文件即可。

 

 

LNMP – Mysql无法远程访问

 

 

 

解决方法很简单,首先检查用户是否分配为 % 的任意主机,也可以到phpmyadmin进行编辑.

第二就是iptables的问题.这里主要说iptables.

检查iptanles规则,以序列号的方式显示.

删除对应DROP规则即可

如果还不行那就添加一个INPUT规则

开放3306数据库端口

 

UPUPW – {无效响应} 网关或代理有误!解决方法

 

本地安装wiki程序,刷新几次发现这样的错误.错误原因主要是因为upupw的php程序不够响应了.

 

解决方法

解决很简单,增加PHP-CGI进行.

打开UPUPW管理面板 > 选择 17适配 主机性能

然后选择 > x1  – 适配 PHP性能

在然后选择 > px -增加php-cgi进程解决高访问量时引起的502错误

输入px命令后会出现下图.

 

然后刷新一下.你就成功了.

 

IOS11.1.2 – 无限重启解决方法

 

渣渣水果机,确实该换了,今天升级的7P莫名的就出现无限重启的错误.

 

涉及设备

iPhone 6/Plus、iPhone 6s/Plus、iPhone 7/Plus

 

解决方法

关闭系统自动时区,手动把系统日期调回到2017年11月28日之前,然后重启手机

设置 > 通用 > 日期与时间> 自动设置(关闭)

 

开启HSTS教程

HSTS简介

 

HTTP严格传输安全(英语:HTTP Strict Transport Security,缩写:HSTS)是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。

HSTS优点

HSTS可以用来抵御SSL剥离攻击。SSL剥离攻击是中间人攻击的一种,由Moxie Marlinspike于2009年发明。他在当年的黑帽大会上发表的题为“New Tricks For Defeating SSL In Practice”的演讲中将这种攻击方式公开。SSL剥离的实施方法是阻止浏览器与服务器创建HTTPS连接。它的前提是用户很少直接在地址栏输入https://,用户总是通过点击链接或[失效链接]3xx重定向,从HTTP页面进入HTTPS页面。所以攻击者可以在用户访问HTTP页面时替换所有https://开头的链接为http[失效链接]://,达到阻止HTTPS的目的。
HSTS可以很大程度上解决SSL剥离攻击,因为只要浏览器曾经与服务器创建过一次安全连接,之后浏览器会强制使用HTTPS,即使链接被换成了HTTP。
另外,如果中间人使用自己的自签名证书来进行攻击,浏览器会给出警告,但是许多用户会忽略警告。HSTS解决了这一问题,一旦服务器发送了HSTS字段,用户将不再允许忽略警告。

HSTS不足

用户首次访问某网站是不受HSTS保护的。这是因为首次访问时,浏览器还未收到HSTS,所以仍有可能通过明文HTTP来访问。

由于HSTS会在一定时间后失效(有效期由max-age指定),所以浏览器是否强制HSTS策略取决于当前系统时间。部分操作系统经常通过网络时间协议更新系统时间,如Ubuntu每次连接网络时,OS X Lion每隔9分钟会自动连接时间服务器。攻击者可以通过伪造NTP信息,设置错误时间来绕过HSTS。

 

 

浏览器支持

 

Chromium和Google Chrome从4.0.211.0版本开始支持HSTS

Firefox 4及以上版本

Opera 12及以上版本

Safari从OS X Mavericks起

Internet Explorer和Microsoft Edge从Windows 10开始支持

 

 

开启HSTS

1.需要先将HTTP强制跳转到HTTPS链接

2.Apache与Nginx需要添加在监听的443端口的配置文件.Vestacp是在snginx.conf里面.

 

Apache

 

编辑站点配置文件在443端口区修改为以下内容

 

 

Lighttpd

增加到 Lighttpd 配置文件:/etc/lighttpd/lighttpd.conf

 

 

Nginx

Nginx最为简单,在server_name下面另起一行增加即可

LNMP编辑你的网站目录下的: /usr/local/nginx/conf/vhost/xxx.com.conf

 

 

IIS

需要第三方组件:http://hstsiis.codeplex.com

 

修改好配置文件后,重启WEB服务器即可.

 

参数说明

其中:

  • max-age是必选参数,是一个以秒为单位的数值,它代表着HSTS Header的过期时间,通常设置为1年,即31536000秒。
  • includeSubDomains是可选参数,如果包含它,则意味着当前域名及其子域名均开启HSTS保护。
  • preload是可选参数,只有当你申请将自己的域名加入到浏览器内置列表的时候才需要使用到它。

 

HSTS Preload List

加入HSTS Preload List

打开:

https://hstspreload.org/

 

输入你的域名后点击“”Check HSTS preload status and eligibility

 

 

LNMP – Warning: require(): open_basedir restriction in effect错误解决方法

 

 

出现此类问题一般为open_basedir的问题(open_basedir的值来设置限制访问的目录或删除来移除防跨目录的设置。)

 

 

 

方法一

删除user.ini

去权后删除即可

此方法限制于当前的站点解决

php.ini的说明:https://lnmp.org/faq/lnmp-vhost-add-howto.html#user.ini

 

 

方法二

编辑

 

删除或注释掉这一行(*注释的话前面加“#”号即可)

 

此方法限制于所有的LNMP站点解决

 

 

方法三

编辑user.ini

改为

然后

最后重启PHP或者Nginx

重启PHP

重启Nginx

 

 

CyberPanel – 基于OpenLiteSpeed小清新的开源面板

CyberPanel 基于OpenLiteSpeed小清新的开源面板

一般Litespeed的管理面板都是付费的,包括Litespeed也是付费的.包括海外的一些大型服务为了省资源也是使用的LiteSpeed.CyberPanel仅仅支持CentOS7,所以跟centos panel一样,支持的系统单一,而且属于新的 面板,不是特别的成熟,不是很推荐是用于生产环境.

 

演示地址

demo.cyberpanel.net:8090

管理员登陆

用户: demoadmin

密码: demo123

 

分销商登陆

用户: demoreseller

密码: demo123

 

Client Login

用户: democlient

密码: demo123

 

 

功能特点

支持一键SSL(当然是Let’s Encrypt)

FTP/在线文件管理

多PHP版本切换

DNS、邮局系统

PHPMYAdmin

支持中文.

 

 

安装环境

  • Centos 7.x
  • Python 2.7
  • 512MB or above Ram.
  • 10GB Disk Space.

 

安装教程

 

 

管理地址: https:<IP Address>:8090

用户名:admin

密码:1234567

 

使用教程

英文版:http://docs.cyberpanel.net/doku.php

中文版:https://baike.vps.group/

 

 

 

OneProvider – Atom C2350 4GB/DRR3 128GB SSD/1TB HDD €11.00 评测

 

OneProvider近期黑五推出了优惠.明显就是Online的二手机.如果只是用用可以选择OneProvider,如果是长期用还是推荐选择online

Online官网购买:https://console.online.net/en/order/server (能不能免税,免安装费看自己了)

 

 

 

机器配置

Location:Paris
CPU:Atom C2350 1.7 Ghz 2 cores
CPU Amount:1
Memory:4 GB
Ram Type:DDR3
Drive bundle #1 : 1x 128 GB (SSD SATA)/1x 1 TB (HDD SATA)
Bandwidth Limit:Unmetered
Bandwidth Speed:2.5 Gbps
IP Amount:1

测试IP

http://ping.online.net

 

Speedtest

 

 

IO网络测试

双核CPU C2350只能说还行. IO读写平均再72左右相对来说比较平稳.

 

硬盘信息

硬盘使用了有1W个小时了,比起其他的服务器属于很少了.

 

Unix Bench

可以看的出来,这个性能确实不如稍微高配一点的VPS.做站有点浪费,适合跑大流量的内容.

单核跑:449,双核跑:769.8

 

 

 

 

 

CentOS7 – 安装配置Fail2ban教程

 

有些时候,SSH被各种强力破解,这时候我们就需要Fail2ban,Fail2ban的相对比其他的同类软件要好用很多,如果有机会介绍些同类软件.

 

安装EPEL源

EPEL源就不过多的介绍了,不安装EPEL源一般安装不了Fail2ban.

 

 

安装Fail2ban

因为都用Centos7了,所有说我们需要安装支持firewalld的Fail2ban版本.(因为Centos7默认的防火墙是:firewalld)

 

设置Fail2ban

编辑新配置文件

加入规则

当然你可以在配置文件里加入SSH的规则,但是我还是选择在目录下建立.

加入

当然更多的规则你可以查看下面的命令.

 

启用Fail2ban

启动Fail2ban并设置为开机启动.

下面是常用的一些命令.

查看拦截日志

添加白名单

 

删除白名单

 

查看Fail2ban日志

 

查看被禁止的IP地址

 

更多命令看下方.

 

 

Fail2ban命令

太长了,不翻译了.

 

CentOS7 – 安装DirectAdmin教程

DA有几年没折腾了,最近一次折腾都是2年前了,其他的都是在12年的时候折腾的.

发现DA官网的售卖也涨价,遂收了几个终身的授权,买了几个月月付以及年付的授权

 

安装DA

安装官网的DA版本.

 

输入你的ID以及授权ID,以及选择相应的网卡名,最后需要是要安装的系统版本.

 

 

 

 

否认后会让你选择相关的版本

下面就是自动选择最快线路,一般都是选择yes

 

 

一般在30分钟左右安装完毕.安装完毕后信息会显示出来,注意保存修改.

到此就安装完毕.