ROM解包

$ brotli -d system.new.dat.br
$ sdat2img system.transfer.list system.new.dat system.img

./simg2img system.img system.img.raw
mkdir my_mount_point
mount -t ext4 -o loop system.img.raw my_mount_point
apt install brotli
git clone https://github.com/xpirt/sdat2img.git

Proutes下使用51单片机实现计时器(含汇编和C语言代码)

初始化

Proutes下使用51单片机实现计时器(含汇编和C语言代码)

暂停

Proutes下使用51单片机实现计时器(含汇编和C语言代码)

清零

Proutes下使用51单片机实现计时器(含汇编和C语言代码)

汇编代码

ORG 0000H
LJMP START 
ORG 000BH
LJMP TIMER0
ORG 0003H
LJMP ButtonStart
ORG 0013H
LJMP ButtonPause
ORG 0030H


START:MOV SP,#5FH
MOV TCON,#00H
MOV TMOD,#01H
MOV TH0,#3CH
MOV TL0,#0B0H
SETB EA  ;MOV IE,#82H      ;不建议这种写法 以后改的话就要重新算
SETB ET0
SETB EX0
SETB EX1
SETB PX0  ;start 优先
SETB IT1      ;管脚的电平从高到低的负跳变有效
SETB IT0
MOV R4,#2
MOV R3,#0FFH  ;start pause flag
MOV R1,#00H
MOV R0,#00H
SETB TR0
MAIN:LCALL DISDP
SJMP MAIN

DISDP:MOV A,R0
MOV DPTR,#TAB
MOVC A,@A+DPTR
MOV P2,A
MOV A,R1
MOVC A,@A+DPTR
ANL A,#7FH ;01111111
MOV P0,A
RET
ORG 0110H
TIMER0:PUSH ACC
PUSH PSW
CJNE R3,#00H,EXIT ;CPL 00 == 255 255EXIT
DJNZ R4,EXIT
MOV R4,#2
INC R0
CJNE R0,#0AH,EXIT
MOV R0,#00H 
INC R1
CJNE R1,#0AH,EXIT
MOV R1,#00H

EXIT:POP PSW
POP ACC
RETI

;ORG 0003H
ButtonStart:PUSH ACC
PUSH PSW
MOV A,R3
CPL A
MOV R3,A
MOV R0,#00H 
MOV R1,#00H
POP PSW
POP ACC
RETI

;ORG 0013H
ButtonPause:PUSH ACC
PUSH PSW
MOV A,R3
CPL A
MOV R3,A
POP PSW
POP ACC
RETI
 

TAB:DB  0C0H,0F9H,0A4H,0B0H,99H,92H,82H,0F8H
    DB  80H,90H,88H,83H,0C6H,0A1H,86H,8EH
END

c语言实现

#include<reg51.h>

const unsigned char LED_TAB[10] ={0xC0,0xF9,0xA4,0xB0,0x99,0x92,0x82,0x0F8,0x80,0x90};
char runing;
int count;
char clear;
void main(){
    unsigned char i,j;
    TMOD=0x01;
    TCON=0x00;
    TH0=0x3c;
    TL0=0xb0;
    EA=1;
    ET0=1;
    EX0=1;
    EX1=1;
    PX0=1; //start 优先
    IT1=1;  //管脚的电平从高到低的负跳变有效
    IT0=1;
    TR0=1; 



    while(1){
        if(clear)
        {
            i=0;
            j=0;
            P0= (0x7f&LED_TAB[i]);
            P2= LED_TAB[j];
            clear=0;
        }
        if (!runing) continue;
        for(;count-2>=0;count-=2){  ///类似汇编里的disdp
            j++;
            if (j==10){
                i++;
                j=0;
            }
            P0= (0x7f&LED_TAB[i]);
            P2= LED_TAB[j];
            if (i==10) i=0;
        }   
    }

}

void a(void) interrupt 1
{
    TH1=0x3c;
    TL1=0xb0;
    if (runing==0) return;
    count++;
}



void buttonStart(void) interrupt 0
{
    runing=runing?0:1;
    count=0;
    clear=1;
}

void buttonPause(void) interrupt 2
{
    runing=runing?0:1;
}

winows下golang编译流程

golang编译流程
go run xxx
go tool: no such tool “compile”
go tool: no such tool “asm”
go tool: no such tool “link”

go tool compile hello.go
go tool link hello.o

或者
C:\Go\pkg\tool\windows_amd64\compile.exe
C:\Go\pkg\tool\windows_amd64\link.exe hello.o

main.ctxt.loadlib()->loadlib->loadobjfile->ldobj->loadpe

ctxt.Out写文件

生成流程图

go-callvis github.com/syncthing/syncthing/cmd/syncthing | dot -Tpng -o syncthing.png

战地4本体+6DLC注册表 9月4日更新

本体

将下面代码保持为reg格式

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\EA Games\Battlefield 4]
“GDFBinary”=”F:\\GAME\\Battlefield 4\\GDFBinary_zh_TW.dll”
“GDFBinary64″=”F:\\GAME\\Battlefield 4\\GDFBinary_zh_TW_64.dll”
“DisplayName”=”Battlefield 4™”
“Locale”=”zh_TW”
“Install Dir”=”F:\\GAME\\Battlefield 4\\”

 

DLC注册表
中国崛起
二次突袭
海军突袭
龙之獠牙
最后一战
夜猎行动

将下面代码保持为reg格式
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\EA Games\Battlefield 4\Xpack0]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\EA Games\Battlefield 4\Xpack0]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\EA Games\Battlefield 4\Xpack1]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\EA Games\Battlefield 4\Xpack1]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\EA Games\Battlefield 4\Xpack2]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\EA Games\Battlefield 4\Xpack2]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\EA Games\Battlefield 4\Xpack3]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\EA Games\Battlefield 4\Xpack3]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\EA Games\Battlefield 4\Xpack4]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\EA Games\Battlefield 4\Xpack4]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\EA Games\Battlefield 4\Xpack5]
“Installed”=”True”
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\EA Games\Battlefield 4\Xpack5]
“Installed”=”True”

Google反向代理

最近连SS也懒得开了,但是有时候还是要查点资料滴,于是用闲着的VPS搭了个Google镜像,不来还想改下网页滴,可是不知怎么搞的那个subs_filter插件明明编译成功了,可还是用不了,也不想折腾啦。

想了想,还是把地址发出吧!要作死的节奏,(*^__^*) !

Google镜像网站地址:mhack.cn

 

补充:晚上的时候有折腾了下,竟然把subs_filter插件给装好了,原因竟是Nginx版本旧不兼容。。。。。

Net-Speeder–OpenVZ主机TCP端口加速器

Net-Speeder是一个类似于锐速的一个服务器TCP加速器,由于锐速不支持OpenVZ的加速,所以只能用Net-Speeder。

1、net-speeder项目主页:https://code.google.com/p/net-speeder/

2、net-speeder是一个由snooda.com博主写的Linux脚本程序,主要目的是为了解决丢包问题,实现TCP双倍发送,即同一份数据包发送两份。这样的话在服务器带宽充足情况下,丢包率会平方级降低。

3、net-speeder对于不加速就可以跑满带宽的类型来讲(多线程下载),开启后反而由于多出来的无效流量,导致速度减半,性能开销稍大和自由度有损失。所以,如果你的VPS连接国内速度一切正常,请不要启用net-speeder。

4、安装net-speeder的方法也很简单。

执行以下命令:

  
wget http://down.mhack.cn/net_speeder/net_speeder-installer.sh
bash net_speeder-installer.sh

5、设置端口加速和开机启动

nohup /var/net_speeder eth0 "ip";echo "nohup /var/net_speeder eth0 "ip" >/dev/null 2>&1 &" >> /etc/rc.local

6、关闭加速

killall net-speeder

Linux删除和重命名乱码文件

首先在终端下 ls -i查看下文件的索引编号

例( 171054711 a.mp4),开始的那串数字就是索引编号

现在利用find重命名功能:

find . -inum 引索编号 -exec mv {} 新文件名 \; 

利用find命令找文件删除

find . -inum 引索编号 -exec rm {} -rf \;

Centos Linux 下查看服务器信息的方法

本教程使用于Centos,Debian等各Linux发行版

1 查看服务器CPU型号
2 查看服务器内存容量
3 查看服务器的CPU是32位还是64位
4 查看当前Linux的版本
5 查看Linux内核版本
6 查看服务器当前时间
7 查看服务器硬盘和分区
8 查看目录大小
9 查看服务器初始安装的软件包
10 查看已经安装的软件包
11 查看服务器键盘布局
12 查看服务器网卡的ip,Mac地址
13 查看服务器默认网关
14 查看服务器的默认DNS
15 查看服务器默认语言
16 查看服务器所属时区和UTC时间
17 查看服务器主机名

查看服务器CPU型号

grep “model name” /proc/cpuinfo | cut -f2 -d:

查看服务器内存容量

grep MemTotal /proc/meminfo

grep MemTotal /proc/meminfo | cut -f2 -d:

free -m |grep “Mem” | awk ‘{print $2}’

查看服务器的CPU是32位还是64位

getconf LONG_BIT

查看当前Linux的版本

more /etc/redhat-release cat /etc/redhat-release

查看Linux内核版本

uname -r

uname -a

查看服务器当前时间

date

查看服务器硬盘和分区

df -h

fdisk -l

查看目录大小

du /etc -sh

查看服务器初始安装的软件包

cat -n /root/install.log

more /root/install.log | wc -l

查看已经安装的软件包

rpm -qa

rpm -qa | wc -l

yum list installed | wc -l

查看服务器键盘布局

cat /etc/sysconfig/keyboard

cat /etc/sysconfig/keyboard | grep KEYTABLE | cut -f2 -d=

查看Selinux状态

sestatus

sestatus | cut -f2 -d:

cat /etc/sysconfig/selinux

查看服务器网卡的ip,Mac地址

在ifcfg-eth0 文件里你可以看到mac,网关等信息。

ifconfig

cat /etc/sysconfig/network-scripts/ifcfg-eth0 | grep IPADDR

cat /etc/sysconfig/network-scripts/ifcfg-eth0 | grep IPADDR | cut -f2 -d=

ifconfig eth0 |grep “inet addr:” |awk ‘{print $2}’|cut -c 6-

ifconfig | grep ‘inet addr:’| grep -v ‘127.0.0.1’ | cut -d: -f2 | awk ‘{ print $1}’

查看服务器默认网关

cat /etc/sysconfig/network

查看服务器的默认DNS

cat /etc/resolv.conf

查看服务器默认语言

echo $LANG $LANGUAGE

cat /etc/sysconfig/i18n

查看服务器所属时区和UTC时间

cat /etc/sysconfig/clock

查看服务器主机名

hostname

cat /etc/sysconfig/network

slowhttptest —– Linux下的DDOS工具

slowhttptest ----- Linux下的DDOS工具

slowhttptest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者ddos的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。

安装方法:
要先安装gcc和openssl

安装gcc

yum -y install gcc yum -y install gcc-c++  yum install make

安装 libssl-dev

yum -y install openssl openssl-devel
wget http://slowhttptest.googlecode.com/files/slowhttptest-1.5.tar.gz && tar -vxf slowhttptest-1.5.tar.gz && cd slowhttptest-1.5/ && ./configure && make && make install

参数:
—a —开始开始值范围说明符用于范围头测试
-b 将字节限制的范围说明符用于范围头测试
– c 的连接数限制为65539
– d proxy host:port 用于指导所有流量通过web代理
– e proxy host:port 端口用于指导只有探针交通通过web代理
– h,B,R或x 指定减缓在头部分或在消息体,- R 允许范围检验,使慢读测试- x
– g 生成统计数据在CSV和HTML格式,模式是缓慢的xxx。csv / html,其中xxx是时间和日期
– i seconds 秒间隔跟踪数据在几秒钟内,每个连接
– k 管道因子次数重复请求在同一连接慢读测试如果服务器支持HTTP管道内衬。
– l 在几秒钟内,秒测试时间
– n 秒间隔从接收缓冲区读取操作
– o 文件定义输出文件路径和/或名称,如果指定有效- g
– p 秒超时等待HTTP响应在探头连接后,服务器被认为是不可访问的
– r seconds 连接速度
– s 字节值的内容长度标题详细说明,如果指定- b
– t verb 自定义
– u URL 目标URL,相同的格式键入浏览器,e。g https://host[:port]/
– v level 冗长等级0 – 4的日志
– w 字节范围广告的窗口大小会选择从
– x 字节最大长度的跟踪数据结束
– y 字节范围广告的窗口大小会选择从
– z 字节从接收缓冲区读取字节与单一的read()操作

测试实例:

slowhttptest -c 1000 -X -g -o -slow_read_stats -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u victim_url -p 3

slowhttptest ----- Linux下的DDOS工具

slowhttptest ----- Linux下的DDOS工具

“DDoS之王”Lizard Squad的攻击武器 – Lizard Stresser

Lizard Stresser DDoS攻击服务价格

官网地址:https://lizardstresser.su/

“DDoS之王”Lizard Squad的攻击武器 – Lizard Stresser

圣诞节当天,臭名昭著的黑客组织Lizard Squad发起大量DDoS攻击使得微软的Xbox在线平台和索尼PSN瘫痪。当天这两大网站均出现脱机界面,有人调侃称这是Lizard Squad给游戏玩家们的圣诞礼物。

 

“DDoS之王”Lizard Squad的攻击武器 – Lizard Stresser

 

黑客工具商业化

黑客组织Lizard Squad以发动大规模的DDoS攻击而成名,号称“DDoS之王”。他们曾经攻陷过世界上多个大型游戏网络,比如Xbox Live、索尼Playstation Network、Jagex、暴雪、英雄联盟等等。

Lizard所使用的攻击软件名为Lizard Stresser。Lizard Stresser,是一款强大的DDoS工具,它主要利用被感染的家用路由器的网络带宽流量发起对目标的攻击。目前Lizard Squad团队正打算把它开发为商业版本,作为攻击武器出售。

“DDoS之王”Lizard Squad的攻击武器 – Lizard Stresser