分类 工作&技术 下的文章

刚在gcp上开通了一台机器并搭建了一个typecho网站,debian12,用的是lnmp,apt手搓的。然后再安装了哪吒探针(客户端)和vnstat。这就是这台机器上的所有操作。才1个小时的机器,还不至于健忘忘掉啥。
机器开通1个小时后就被gcp给暂停了,警告存在挖矿行为。
debian是gcp官方装的应该没问题,而且也apt upgrade过了,typecho应该没有0day的(有0day也不至于用到我身上),apt手搓的nginx mariadb php vnstat应该也不可能有问题,debian官方源来着的。机器防火墙只开放22和80(只允许cf),22只能密钥登录,我相信没人能在操作系统层面入侵。

福尔摩斯说,当你排除所有不可能的因素之后,无论剩下的多么难以置信,那就是真相。

我倒不是对国产软件有什么误解,我相信哪吒不会挖矿,我只是想,也许它频繁的向主控传送心跳信息符合了某个挖矿的行为模式?
把哪吒禁掉了,继续观察了,如果过了今晚还没问题的话,那肯定就是它了。

nz.jpg

wk.jpg

bing总是不收录这个博客,然后我进webmaster后台看了看,所有的链接,包括/都被excluded了,K掉了。 向bing投诉,得到的结果是人工审核下来,K得没问题,不能恢复。至于原因不能告诉我。
bing确实是人工审核过,不是网上说的只是套话,因为那天网页统计显示,有近60个微软的ip上来看过。他们人真够多。
再看了看以前的老域名,状态倒是蛮正常的,大概,只是猜的,bing觉得我的新域名是镜像/盗版的老域名站吧,它可不知道都是我的。不过奇怪的是我做了301的啊。想不通。
先不管了,恢复老的吧。 也许又来一次循环,认为我老域盗新域。咳咳。
随便改域名是大忌啊,理解一些了。

bing1.jpg
bing.png

老是看到有人送这卡,网上都是说可以免费的得到sim卡然后转换成esim。不过操作方法是用postman。。够折腾。
好奇之下,下载了giffgaff的app注册好帐号进去, 人家很扎眼的两大功能,申请实体卡,申请esim!哪需要实体卡再转换!google一下马上明白了,aff的力量啊,因为只有实体卡能得到aff。好吧。。
于是花了5分钟不到,顺利搞定giffgaff的esim,不就10磅嘛,这点钱还是有。顺带我运气不错,号码无4,格式是 我的户口所在地区号+4位数字+AAA,瞬间就把号码背下来了。
这卡确实神卡。0月租,半年发条短信即可保号(原理是180天内需要资金变动,我感觉开通下数据漫游然后马上关掉应该也可以),除了email需要验证其它所有信息都可以乱来。

*充值的是10英镑预存款。如果走漫游流量(0.2/M),可以保号25年,如果走短信(0.3),可以保号16.6年。16/25年后我们100%已经不用这个号了,所以,去找affman冒着被骗的风险以及自己折腾改esim而只是为了多5或者10英镑帐面上的余额,值得么?

平时都是用gmail,域名邮箱的话只是拿来玩一下,用的cloudflare的邮件转发。今天因为有特殊的需求,需要用这域名邮箱发一封email,只能自己弄一下了。
因为用的虚拟主机(webhosting)自带了邮箱功能,所以,只需要设置一下dns等就可以了。自建以及别的邮箱提供商应该也差不多。
设置MX记录什么不表了,这是基本的。
坑一:
邮件发出去后,马上收到退信。PTR记录错误。

Action: failed
Final-Recipient: rfc822;[email protected]
Status: 5.0.0
Remote-MTA: dns; gmail-smtp-in.l.google.com
Diagnostic-Code: smtp; 550-5.7.1 [2406:17c0:0:2::10] Gmail has detected that this message does not meet
 550-5.7.1 IPv6 sending guidelines regarding PTR records and authentication. For

这个是需要在DNS中增加一个@的txt记录,内容例子如下:
"v=spf1 a mx ip4:69.12.xx.xxx ip6:2406:xxxx:0:2:0:0:0:10 ~all" 就是指定发件的主机IP。
坑是,前后的引号(")是必须的,这用法还真够怪。
坑二:
邮件发出去了,接收了,但直接扔垃圾箱。
解决:开启 DKIM。

第一版在: https://blog.yessure.org/index.php/archives/85/
做了一点小更新,支持命令行方式查看到收到的信息以及回复信息。只是很简单的做做,而且只支持纯文本,聊胜于无。具体的用处自己想象和发挥了。

收到的信息会显示在控制台上,格式是:
(12345)张三: 你好 发消息的人uid是12345,名字是张三,内容是:你好
然后输入命令:
12345 你也好 就是向12345,也就是张三回复消息,内容是:你也好。
如果输入
0 你也好 就是向最新发来消息的那个人回复信息,内容是:你也好。
程序需要在前台一直运行,建议在screen中运行。要查看和回复信息嘛,肯定不能直接扔后台服务了。
更新后的源代码:
bot.go
telegram.go
这个机器人就到此为止了,我自己用了几个月了,需要的功能都可以了,不再更新了。

linux(x86)执行文件这次我也放出来吧,有些朋友不会编译。
下载回来把它放到一个目录,先改名成 bot.tar.gz,然后解压 tar zxf bot.tar.gz ,然后chmod+x bot,然后修改bot.yaml文件中的二处设置(在文首链接中有说明),然后 ./bot 即可。如果需要在ARM上运行,或者运行时报告GLIBC错,就麻烦自己编译吧,我环境有限。
bot.tar.gz