2018 总结 & 2019 规划

2018 年成就

我是一个非常不容易满足的人,我需要把成就列出来,丧的时候就看看自己有多优秀。

  1. Github 5k 粉丝中国区 top50。真的很感谢 ApacheCN 的各位,感谢你们的推荐和贡献。

  2. CSDN 博客 top100,386 万+访问。我的策略是大量翻译东西,因为翻译比原创更省脑力,并且用量变产生质变。

  3. 翻译并组织翻译了很多作品:

    翻译:

    组织翻译:

    再次感谢社区的各位,没有你们的贡献就没有这么多好的作品。

没有做成的事情

四个规划之中,两个未完成,一个已经放弃了。

  1. 搞 Quant。这个可能是忘了(逃。
  2. 打 Kaggle。我的时间花在毕业论文以及 ApacheCN 的翻译活动上,没有时间带领大家打比赛。只能等到翻译活动不是那么多了再说吧。
  3. 看完郁金香商业辅助教程。因为我不继续搞安全了,就放弃了。

2019 规划

  1. 【√】增肥 20 斤。BMI = 75 / 1.82 ** 2 = 22.6 (正常)

  2. 【√】至少一个 Kaggle 银牌(或者其它比赛的 5%)。

  3. 【√】至少四个翻译项目。

  4. 【X】实现 10% 收益的 Quant 算法。

  5. 【X】找到接单途径,实现财务自由。

  6. 【X】遇见自己的爱情。

解除 Chrome 扩展安装的限制

  1. 找到或创建 Chrome 的快捷方式,转到属性页面,在目标中添加--enable-easy-off-store-extension-install。注意,参数放在引号外面,和引号之间有个空格。

  2. 用这个快捷方式打开 Chrome,访问扩展程序页面(chrome://extensions/),把扩展拖进去就能安装了。

CSDN 重复文件上传限制的解决办法

CSDN 最近限制了重复文件。如果有人已经上传了某个文件,再次上传会失败:

有的时候打了压缩包还是没用,那么,可以试试添加个注释。

比如说,我这里有个压缩包。

1
2
3
4
5
6
文件: C:\Users\asus\Desktop\《SciPy and NumPy》中文精要.7z
大小: 1353887 字节
修改时间: 2017年12月9日, 14:30:01
MD5: E8597649E8EBA0797237CF82C03A843C
SHA1: 60CBCC9F43E56F1DE8EC0178066807850E415083
CRC32: 2B058995

给它加点注释,就用当前日期和时间好了,这个肯定没有人会和你重复。

1
2
3
4
5
6
文件: C:\Users\asus\Desktop\《SciPy and NumPy》中文精要.7z
大小: 1353904 字节
修改时间: 2017年12月9日, 14:32:02
MD5: ECCB7BF037BFCFDC435285B249F265FD
SHA1: A1ECDA73375F5AFABD1AD0479195EB499D5B7270
CRC32: F91C16EC

校验值就完全变了,系统会把它看成不同的文件。

此外,这个方式也能躲过根据校验值的文件屏蔽。如果文件过大压缩过程较慢,可以设置为Store方式。

传说中的南邮 SS 嗅探算法

以后所有某墙相关的东西都在这个仓库里:

这就是传说中的南邮 SS 嗅探算法:

一种针对特定网站类别的网页指纹识别方法 CN 105281973 A(谷歌专利检索)

为了照顾没有梯子的同学,将其保存到内网一份:

PDF 格式下载

目前没有 GFW 何时更新的消息,并且这个算法也不一定被使用,不过防患于未然总是好的。

我简单扫了一眼:

[0047]在实际环境下应用该方法时,由于存在大量商业匿名通信工具和浏览器,本发明 选取shadowocks翻墙软件以及chrome浏览器进行说明。如图3所示,首先目标通过使用 shadowsocks翻墙工具访问浏览境外网站,shadowsocks工具连接到远端SOCKS代理服务 器,并使用chrome浏览器,此时shadowsocks工具在目标用户和远端代理服务器之间建立 了一个匿名加密通信信道,该信道通过某个监控者可控的交换设备,该交换设备被配置有 镜像端口,可由监控者抓取目标用户的流量数据,监控者通过从流量数据中提取出相应的 网页加载数据,并对其进行分析。其中,监控者与目标用户处于相同的通信链路环境,目标 所产生的流量数据可被监控方获取,流量数据载荷部分被加密。本发明基于该环境依据如 图1所示的方法流程进行工作,具体的分析步骤包括:

[0048] 步骤1:监控者通过利用可控交换设备使用数据采集工具进行数据收集,包括目 标数据收集和训练数据收集。目标数据收集主要是通过数据采集工具对目标浏览网站的流 量数据进行收集,并从流量中提取出网页加载流量。训练数据收集主要是监控者使用浏览 器访问目标可能会浏览的网站并在通信链路上收集并提取出相应网站的网页加载流量,其 中每个网站分别使用4种不同的浏览器操作方式对其进行访问,每种浏览器操作方式分别 收集10次指纹数据。指纹数据由数据采集工具导入至CSV文件中,在每个指纹数据记录了 一次网页加载过程中浏览器与远端Web服务器间所有的流量活动,这些指纹数据由一些系 列TCP数据包构成,由于加密技术的影响无法得到TCP数据包载荷部分的信息,其余TCP数 据包信息的数据结构包括:数据包序号、数据包传输时间、源IP地址、目的IP地址、数据包 大小以及数据包描述。

[0049] 步骤2:收集完指纹数据后,需要对其进行数据预处理操作。指纹数据中的TCP数 据中含有大量的协议控制数据,这些协议控制数据主要用于控制TCP数据的建立和断开, 除此之外原始的指纹数据中还包含有其它的冗余和噪音数据,包括:TCP重传数据包以及 TCP坏包。本案例将shadowsocks指纹数据中数据包大小小于70的数据包视为协议控制数 据包予以清除,并将数据包描述中含有”Retransmission”,”Dup”,”0ut-〇f-〇rder”描述字 段的数据包视为坏包和重传数据包予以清除。

可以看到它简单将包长度作为特征进行提取,这个在特征工程中是相当不可靠的,可以用混淆轻易绕过。

进一步的发现,以及反制措施,我研究透彻之后就会发布。

sublime text 3 3143 license

1
2
3
4
5
6
7
8
9
10
11
12
13
—– BEGIN LICENSE —–
TwitterInc
200 User License
EA7E-890007
1D77F72E 390CDD93 4DCBA022 FAF60790
61AA12C0 A37081C5 D0316412 4584D136
94D7F7D4 95BC8C1C 527DA828 560BB037
D1EDDD8C AE7B379F 50C9D69D B35179EF
2FE898C4 8E4277A8 555CE714 E1FB0E43
D5D52613 C3D12E98 BC49967F 7652EED2
9D2D2E61 67610860 6D338B72 5CF95C69
E36B85CC 84991F19 7575D828 470A92AB
—— END LICENSE ——

关于国内厂商的国际版杀毒软件

很多国内软件公司的杀毒软件都分为国内版和国际版,这二者有什么区别呢?

首先,这两个的团队是不一样的。国际版的团队大多收购,国内版为自研。例如百度杀毒的国际版就是原超级巡警的团队做的,而国内版是自己另起炉灶。

其次,由于国外良好的用户环境和监管,国际版的软件体验良好,没有流氓或者窃取隐私的行为。

然而它们都是免费的。所以推荐大家使用这些国际版的杀软。不用国内版的软件,也算是为净化国内的互联网环境出了一份力。如果你之前拉黑了国内版的证书也没有关系,二者的证书是不一样的。