my blog my blog

Category: 网络杂记
Java调用Apache commons codec实现md5加密

 

org.apache.commons.codec.digest
Class DigestUtils

java.lang.Object
  extended by org.apache.commons.codec.digest.DigestUtils

static String md5Hex(String data)
          Calculates the MD5 digest and returns the value as a 32 character hex string.

apache commons codec下载:http://commons.apache.org/proper/commons-codec/download_codec.cgi

实现方法:

  1. import org.apache.commons.codec.digest.*; 
  2.  
  3. public class md5another { 
  4.     public void md5create(String input) { 
  5.         System.out.print("32bit result:" + DigestUtils.md5Hex(input) + "\n"); 
  6.         System.out.print("16bit result:" 
  7.                 + DigestUtils.md5Hex(input).substring(824) + "\n"); 
  8.     } 
  9.  
  10.     public static void main(String[] args) { 
  11.  
  12.         md5another a = new md5another(); 
  13.         a.md5create("nenew"); 
  14.     } 

 

难道两年前我就预料到了Google Reader会挂么?

 我在2011年3月写过一篇: Feedly–Google Reader终结者http://www.nenew.net/feedly.html 没想到时至今日 居然变成真的了!难道我能神预测么? 哎 嘴欠啊!

已经习惯了GoogleReader,恐怕很难有代替的了。

Google Reader还有三个半月的寿命

 

Google官方已经给出时间:2013年7月1日停止服务。

先把数据备份出来再找其它rss阅读器替代吧,真心习惯了greader了,用了快四年了,竟然忽然就告诉我们不能用了,呜呜好伤感。

这周还是要把开题弄出来,然后手动jsp写毕设吧,好多东西看似很简单,自己手写起来就各种麻烦了。

毕设来了

 

2013年的毕业设计,比以往时候来得更晚一些。认识的人早早的都拿到毕设题目神马的了,只有我们学校还迟迟的到开学才抽签选题目。学校压根儿就没安排神马实习,这是我觉得大学比较大的遗憾,哪怕实习水点儿也好哇,总比没有得强。

说说毕设,毕设选的嵌入式软件方向的宿老师,说真心话,大学里面论教学,我最喜欢宿老师的教学风格,有问题直接查官方文档,对于教学的内容也很好的把握,从基础开始,但并不缺少对于后期的一些提要,java课是我大学觉得最有意思的课。

毕设方向也是java相关的,可以选android应用开发,也可以选java web,奶牛想了不少,也开始看java web方面的书籍了,得寻思上手哇,然后js神马的后期也得学起,html5 css3的能用就用,咋说新东西还是会让人眼前一亮的吧。

只想踏踏实实的把毕设做好,大学就毕业了,总不想自己虚度最后的时光,浑浑噩噩混日子神马的是不可取的。

蛋疼的godaddy

 

好吧,说说俺曾经很喜欢的godaddy,现在各种贵+各种麻烦了。

先说续费,从前的买一个月空间可以1.99刀注册或续费的优惠没有了

正常购买,用7.99优惠码,竟然还要手动设置付款为US刀,在右下角,否则不显示支付宝付款。

估计以后transfer会成为一种热潮。

附赠godaddy的优惠码一枚,com7.99:iapdom799t

订阅Youku视频那点儿事儿

 

自打上次发现Baidu的空间不可以订阅之后,就觉得挺没有道理的,今天发现youku的视频也无法订阅,直接就大汗淋漓了,订阅难道对流量来源没有推动作用么?不理解为什么都把订阅去掉了。查阅了一下,给出一个解决方案。

首先进入一个youku的个人空间,以今天奶牛想订阅的一人食的空间为例吧。进入空间,得到网址:

  1. http://i.youku.com/u/UNTQyODQyOTg4 

其中/u/后面的就是用户的id,但是是被加密过的,下面开始解密

首先将UNTQyODQyOTg4的开头的U去掉,得到NTQyODQyOTg4

这是一串经过base64加密的字段,解密之得到用户的数字id密文542842988

这个542842988并非是真实的用户id,这串数字/4才是真实的id,继id为135710747

然后直接用下面的地址进行订阅:

  1. http://www.youku.com/user/rss/id/135710747 

看看是不是你想要的个人专辑?

以上的方法来自网友,因为看到网上很多人都转载的此方法,源作者奶牛没有找到。对于这个方法中的base64加密在网络中还是很常见的,在碰到一些密文的时候朋友们不妨先用base64试试,base64是可逆的,而且对大多数人来说一眼看不出是个啥东东,当然现在一次加密的md5在强大的数据库字典下也显得跟可逆的似的了,那次刚发一微博就被网友朋友们抓住了,哈哈。

QQ手动抓对方IP测试成功

 

QQ是我们熟悉不过的IM软件了,一直以来都很好奇那些显IP的外挂是怎么搞成的,因为最近也在看计算机网络方面的书籍,昨天闲着没事儿就找了下网上介绍那些外挂是如何来做的。他们是通过对QQ的文件进行反汇编,然后分析代码做的,呃,这个奶牛真心搞不了,毕竟不是搞软件的人,下面奶牛就把自己的思路来分享给大家:

从抓包开始,工具wireshark

因为聊天的过程会有各种数据包,而数据包有ip,直接截取可行否?答案:否

不知道朋友们有没有注意到,腾讯现在已经提供7日内聊天记录可查询的服务,也就是说我们的数据包肯定不是直接发送到对方的pc,肯定是经过腾讯的服务器,所以此过程中腾讯做了中间人,他可以得到我们所有发送的内容,而且还经常帮我们分析一下,提醒用户涉及财物的时候请谨慎。

而实际的抓取过程中也证实了这一点,抓到的通讯中的ip并非对方的实际IP,估计应该是腾讯服务器的IP

那么可行方案有没有呢?有的,我们可以通过文件传送来进行抓取:

直接发送一个大文件,让对方接收,然后你就可以看到你的wireshark数据包猛增,这个ip就是对方的真实ip。腾讯不会浪费自己服务器的资源来截取这些对他们来说大多数无用的东西,所以文件传送肯定是点对点来完成了,实际测试中也得到了印证。

一些思考:腾讯QQ的文件传送过程中并没有使用奶牛预期的TCP传送,而是使用的UDP,这点挺出乎意料的。所以肯定在接收程序与发送程序之间有很多协议上的处理,对于丢包与重发机制上肯定有很多设计,因为文件传送必然需要可靠的传送。感兴趣的朋友可以自行测试下。

获奖感言

 

昨夜中奖,虽然只是个三等奖,但是也着实让自己高兴了一场哇。发表下获奖感言:

对于github被封事件,个人认为实属误杀,也不是针对程序员来的。

我们回忆一下这个过程:有人写了抢票的程序放github上,让github在所有人的视线中都成了焦点。之后github即遭短暂封锁。

封它估计也只是想保证铁路购票的公平性,而且这才是真正的出发点,而且不仅仅是对github下手,其它的抢票软件程序也一起都被警告撤回等措施来加以制止了。虽然对编程人员有影响,但从保证铁路购票公平性的角度出发还是可以理解的,而且也并非针对程序员,实属误杀。

然而,包括李开复等人一直对此事推波助澜,仿似要推翻什么一样,我反倒觉得这是积怨的表现。就像google twitter youtube G+等被封的时候,我们并没有能找到一个合适的理由来发泄一下,所以github是程序员的工具这个点被无限的放大了。但还是那句话,从出发点上看,这确实是属于误杀。

这个问题就此而至,再来说下那些针对复旦招聘gfw工作人员的事。这个就是你情我愿的事儿,没必要搞得跟对不起人民一样,真的没必要。真的没觉得封掉个youtube twitter对大多数人会有多大的影响。网络只是个工具,现在这个工具可以正常使用哇,你需要什么资料都可以查到哇,我没觉得你查个学术的东西有什么限制吧,这跟封闭自己也毫不相干吧,哪个人站出来说说到底封闭你什么了?你的思想还是你的自由?我到现在都理解不了那些说封闭我们的人到底怎么想的。网络依然是自由的,你需要的东西也都在云端,只要你想学习,网络这个工具依旧是好用的。

再说产品设计,youtube就比优酷或者土豆好么?推就比weibo要好么?如果你说你没有活不下去的话,只能说你的偏好太重或者更喜欢国外的style,就大多数人而言,twitter跟youtube对他们毫无意义,他们不会没事儿跑youtube上看那些听不懂的大英文片子去,优酷或者土豆在视频方面我觉得确实挺出色了,而且大多数人也不会去twitter上看那些话唠每天说着自己听不懂的东西,反倒大多数名人都选择了weibo这个平台,上面有很多优秀的普通人可以看懂的优质资源,在这种取舍上我个人认为没有必要舍近求远。

最后,感谢大家对奶牛的支持,讨论语言过激只是你很重视这件事的表现,可以理解。但每个人都有自己的想法,奶牛不苛求每个人都像奶牛这样子想,只是表述下自己的观点,很多事情上我都愿意保持中立,总归是婆说婆有理,公说公有理的事儿。

毒蛇废柴们请闭嘴

 

对于Github类似问题的解决方法。只做技术讨论,非法用途后果自负。

一.修改DNS

对于GFW的封锁,多数是使用DNS污染的方法,也就是说你们无法通过DNS解析出正常的网站域名对应的IP地址。所以更换没有被污染的DNS服务器是最简单的方法。

二.HOSTS手动解析方法

根据一些网友提供的HOSTS文件的方法也是可以解决此问题的,原理是将正确的服务器IP直接与域名想对应,因为无论win还是linux,都是可选hosts优先还是dns优先的,默认是hosts文件优先,所以把正确的解析结果直接保存在HOSTS文件中也是可行的。但是对于IP封锁此方法无效。

三.VPN方法

VPN只是一个广义的概念,有很多种具体的实现,比如pptp l2tp 还有open vpn等,具体差别自行搜索。VPN是将你本机连接至服务器所在的一个内网,然后服务器作为你的网关,也就是说你的访问都是通过服务器做路由的,所以VPN的出口IP就是你的服务器地址。

四.代理方法

代理的类型也分多种,比如socks5 、http等,具体过程是将你的数据包通过一条管道提供给服务器,然后服务器替你访问目标,并将结果反馈给你,跟VPN不同,代理大多数时候不是全局的,而vpn默认是全局的,当然也可以通过自定义route来更改。网上代理公布的网站多的是,自己测试。

五.tor

tor这个方法最近几年并不是那么火,tor是利用中继的方法来实现的,具体使用方法自行查找

六.SSH

ssh既然摆上来了,那我就给你们两种方案。一种是通过ssh直接登录到服务器,把需要的东西,直接命令行在服务器上实现。当然,很多接触ssh的可能只是一个nologin的帐号,可以将远程服务器的管道绑定到本地一个端口,然后将访问转到这个端口上来实现,跟代理的方法是相类似的。

七.借助已有软件实现自动化操作

收费的免费的,很多,都是集成好的,一般软件装完就会引导你正确使用,太多,不枚举。

 

对于上面的这些方法,不知道可否堵住你们这些毒蛇废柴的嘴巴。如果还不可以,那么我无言以对。

一个网络数据包的故事——理顺下网络数据包的传输(三)

 

接续接着上节“ 二.怎么找到你?” ,奶牛继续来说说这个网络数据包滴故事的第三节:你等着,我来了。

三.你等着,我来了。

这节呢,就是一个传输的过程,涉及比较多的就是网络层跟运输层的一些东东。其实前几天打算自己理顺下计算机网络是有原因滴,看鸟哥讲述的网络那部分有一些迷惑,主要是对于NAT问题的理解。这节我们将把自己藏身在一个最隐蔽的角落来讲述这个故事,我们是一个内网滴小主机,什么是内网呢,呃,就是说你没有public ip address,所以你没法直接在互联网上进行通信。那么怎么办哇,你可以走你的网关哇,那这个网关又是什么哩?我们这里就笼统滴把它当个路由器吧。路由器是在物理层、网络层、运输层上的东西,也就是说,我们发一个数据包出去的时候,除了具体的data内容不会被修改,其它滴很多东西都是重新封包处理滴。好啦,下面我们就一层层滴来解释。

首先第一个过程是判断我们的目的地址是不是内网的ip,如果是,直接ARP后直接用硬件地址通信(我们本来就没打算再继续这个过程,比较容易理解,只是提一下),如果不是哩,那么我们就会把这个数据包交给我们的路由器。这时候路由器有了这个数据包(仍旧以TCP为例),路由的NAT会自动将其中的源地址与源端口还有源mac(source ip && source port)地址都更新成为路由器自己的硬件地址,IP地址跟端口(路由器公网的IP跟端口),并且在NAT转换表中添加一条记录,这里记录的是路由器更新的内容以及目标主机的信息(目标IP跟目标端口)。这个就是NAT工作的一个很重要的作用,它将我们内网的主机完全隐藏在了自己的身下,然后把自己作为一个外交官,与外界进行通信。然后路由器将数据包运输到公网IP所在滴网络,再进行对目的主机的查找,如果没找到就继续往上一层网关传递数据包,直至找到目标主机,并将数据包传递上去。这里奶牛说的很简单,不想让大家很混乱,所以很多细节都避而不谈了,一般也不需要知道。

当目标主机发回数据的时候,目标ip跟端口就是我们第一层公网路由器的ip跟端口,因为那个ip跟端口已经可以定位一台主机了,所以那些在网络传输的过程中是不会变化的,唯一变化滴是mac地址,这里我们说下,数据包传递过程中mac地址是逐层变化的,一般就是本机的mac与上层网关的mac会每次都被修改,因为这个是硬件通信的要求,但是网络层跟运输层在公网的传递是不变的,直到数据又回到了我们的保护伞第一层路由器。这时候路由器看到:哦?终于等待的数据回来了。(因为我们刚才记录在NAT转换表中了目标ip跟目标端口哇,所以这里我们可以知道是我们想要的数据咯),然后我们要把这些数据换个头发回给我们的内网主机,这时候目标ip跟端口信息被更换为内网主机的ip跟端口,又发回给了内网主机,这时候内网主机就得到了自己需要的信息。

有何为证这就是我们想要的信息呢?1.因为我们在内网,所以这些数据包肯定发来时候的mac是网关的,直接arp就可以查到,你看看是不是。2.仍旧是那个ip跟端口哇,你看看是不是你要的不就是到了哇,汗一下。这里奶牛截取一下自己的通信包的一些信息给大家看下,增强下印象:

首先我们发送一个数据包的信息是:

  1. 源主机:192.168.1.100 
  2. 目标主机:220.181.111.147 
  3. 协议:TCP 
  4. Source port: 63516 (63516) 
  5. Source: QuantaCo_60:44:f1 (00:26:9e:60:44:f1) 
  6. Destination port: http (80) 
  7. Destination: Tp-LinkT_23:d7:9a (94:0c:6d:23:d7:9a) 

我们接收到的数据包的信息是:

  1. 目标主机:192.168.1.100  
  2. 源主机:220.181.111.147  
  3. 协议:TCP  
  4. Source port: http (80) 
  5. Source: Tp-LinkT_23:d7:9a (94:0c:6d:23:d7:9a) 
  6. Destination port: 63516 (63516) 
  7. Destination: QuantaCo_60:44:f1 (00:26:9e:60:44:f1) 

好吧,故事就讲到这里吧,如果朋友们看着还是乱,那就自己看下《计算机网络:自顶向下方法》这本书吧,写得很好,细致容易理解,作为入门书籍相当棒。