研究了几个电子货币

最近电子货币很火爆,居然能被炒到比黄金还贵。默默感叹资本的力量真TM强大。再默默地骂自己,作为计算机从业者,09年就知道BTC的存在,居然一直没去关注,话说要是当年挖个一两星期现在真的已经是百万富翁了,没商业头脑真活该当D丝。。。

因为没什么商业头脑,也没资金玩得起投机,所以最近只是关注了一些货币,挖点矿什么的。

BTC就不说了,ASIC的天下,电脑挖十天不知够一天电费不。LTC还好不会负收入,但是是为GPU设计的,自己没显卡,眼睁睁地看着最低端的A卡比我I7快3倍,好点的快10倍,果断浪费感情,所以改改程序交给某大神那啥去了。下面说有稍稍关注的两个竞争币(我不是太喜欢“山寨币”这个说法)。

XPM素数币。CPU算法,用来找素数链,世界上第一款使工作量机制有科学意义的货币,据说已经创造了数学界几个大素数记录。由于数学算法复杂,不适合GPU运算,目前靠CPU挖矿,比较公平。由于素数出现的不规律性,概率并不像两大算法那么稳定,所以有人也叫它“人品币”,时间段里的收益可能今天是1,明天是2,后天只有1/2。国内有rpool矿池,算力占全球的1/4。

PTS原型股。是BitShares项目的初期集资专用币,BitShares正式发布后PTS可以1:1兑换为BTS。这个股份个人觉得有持有价值。BitShares项目是要做去中心化的邮件与聊天系统、交易系统,如果能实现的话可能对互联网是一次革命。不过要说句题外话,我比较担忧的是互联网共产主义与现实世界的矛盾,毕竟民众的思想文化还远远没达到共产主义的境界,并且在当今畸形的中国社会还有越走越远的趋势。PTS挖矿也是只能用CPU,因为算法非常消耗内存,电脑内存没有4G的就表玩了。国内有ptspool矿池,算力占全世界的一半。

今天下午自己用神秘hash种子计算了几个地址用作固定地址(不用担心丢电脑或误删钱包文件),如果有人钱多的花不完,可以考虑赏一点 🙂

BTC: 1HDQYPooxSjRXwYf7Cuf6uEWxZGynWY6V1
LTC: LbSMoc7e36yUnkEpHLtxNvJHAmeFs3aipn
XPM: AXzHBtfSHbPaLukefrZzFnVcSACg8y5PG3
PTS: Pp9BgUVwiYgVLDMWUhZWFvUaCohodZJm9q

今天必须要骂一下TX的那啥“帐号保护模式”

我从来没想到自己这辈子会用得上QQ的帐号申诉。

很显然,作为计算机工作者,甚至还是个准安全工程师,我自然不会莫名其妙地把QQ密码给丢了。事实上,有那么好多年我自己都不记得自己的QQ密码是什么,一直用的是QQ2008的命令行登录,这个只需提供密码的MD5值,OICQ协议也是只传输MD5的说。

然而这次确实是我自己用自己的设备登自己的号然后就莫名其妙地被封了,并且密保还找不回来,只能去申诉,我擦。

分两部分骂。先骂莫名其妙地封号。TX美其名曰“帐号保护模式”,即检查到帐号有异常地点的操作就会触发封号。我承认我有时会用室友的移动的网,这个IP确实比较坑爹,是会经常变。我也非常肯定TX弄这个帐号保护模式的出发点是好的。但是!

你们的IP数据库是不是十年没更新了!!!

虽然移动的IP是比较坑爹,但是为毛ip138每次都能识别出是上海铁通,你们识别就跑到2000里之外的天津去了,要不就干脆说是未知地点。

好吧,我期待着你们更新数据库。下面骂密保。

哥是七八年前弄的密保问题。当时还叫什么“二代密保”,听上去高端大气上档次有木有!结果昨天提示我通过密保重置密码,结果三个问题一个都回答不对!

我不觉得我是多有名的人会有我不认识的黑客把我密保改了。原因只可能是一个,就是七八年前设置的时候你们的网页和数据库是GBK编码的,现在改成了UTF-8但是数据库里的数据没修正!这是有多懒!

企鹅系产品据说经常有GB和UTF8汉字编码的问题,至少我这辈子已经碰到过两次。知道我为什么没有财付通么,就是因为注册的时候他把我的姓名搞成了乱码,于是那玩意就再也没有正常工作过。

还好申诉花的时间不长,但也起码让我一夜晚没法用QQ和微信。这年头QQ一天不上问题还不大,微信上不了简直就是作死!

立此帖为据。若有工作人员不幸看到望尽快改正。汉字编码问题是历史问题,可能因为数据库已经是两种混用而不容易修改,但IP数据库是能够改正的,众多铁通用户多年来都深受其害。下面的评论区掌声有请订阅用户Cache同学发表其多年使用移动线路的血泪史↓↓↓

再谈硬盘加密与TrueCrypt、FreeOTFE比较

先骂下自己:完美主义是病,得治。。。我都觉得我的完美主义已经要到了任何涉及技术的软件都找不到一个能符合我口味的了。。。

先简单说下windows的两种加密。BitLocker我不太想说太多,加密的对象必须是分区,而且非要创建个恢复文件,总感觉微软在里面留了后门。这个研究不多,具体工作内幕我也不清楚,而且向下的兼容性也不好,不支持低版本的windows。

EFS是NTFS自带的加密,就是那个能够把文件名变成绿色的玩意。加密的对象是文件而不是分区卷,访问控制通过NTFS权限来控制(如果一个文件解密不开,将给出Access Denied的返回)。EFS只能对文件内容加密,而不能加密文件名。master key由公钥系统保护,解密需要私钥。私钥由windows证书管理器管理,可以自由导入导出。私钥丢失将无法恢复加密的文件。

个人觉得EFS的工作理念还是蛮好的,比如可以用导入个人的PKCS12证书用以加密文件。主要缺陷除了文件名不加密外,还有证书必须导入到系统中,似乎还没有办法能够关机后自动删除,遇到查水表的可能要悲剧。更新:证书私钥应该是被windows凭据加密的,所以电脑关机后,查水表的人没有windows登录密码是无法取得私钥的,当然既然知道加密文件的存在,可以选择打到你说出密码。

第三方的加密软件只有TrueCrypt和FreeOTFE是免费的。先说下TrueCrypt。

很久很久以前有传言说TrueCrypt有CIA的后门,不过毕竟作为世界上使用的最多的软件,而且还是开源的(虽然整体打包开源而非源代码管理方式开源一直被人骂),文档对技术内幕的实现方式也很详细,所以我觉得这个传说的可操作性还是比较低的,因为数学算法是安全的,留后门也不是那么简单的一件事。再退一步讲,就算有后门,我觉得我写的玩意被CIA拿去也比被防火墙拿去或是被QQ拿去要不更加糟糕。

TrueCrypt提供的功能很简单,只提供很少的几个加密算法与hash算法,当然这个不重要,基于XTS运算的算法都很安全的。功能上,提供了选择一个或多个文件当作key file的功能,免得纠结怎么记那么长的密码。隐藏加密卷的理念比较有意思,即同一个文件有两个header,提供主密码会打开普通卷,提供隐藏卷的密码就会打开其中隐藏的部分,这种方式据说对付强盗把刀架脖子上逼你说出密码比较有效。

FreeOTFE像是一个很多功能但做的并不完美的个人作品,用起来比TrueCrypt复杂。FreeOTFE支持的算法比较多,不同的算法放到了不同的驱动中,用户自己选择喜欢的算法驱动加载。FreeOTFE创建卷时只能是输入密码,key file解密功能似乎是header的备份,这点我觉得不方便而且不安全。FreeOTFE支持在现有文件中的某个位置开始创建隐藏加密卷,例如你有一个很大的但不想再看的电影文件,这点设计比较好,可以不容易被人发现某个文件是机密文件(这真的真的真的只是个电影啊,至于为什么中间部分播不出来我也不知道可能是下载到60%没种子了吧)。而TrueCrypt不支持在某个正常文件中隐藏加密卷。

FreeOTFE的另外一个特有功能是Linux自带加密盘的兼容实现,如LUKS。另外还提供有FreeOTFE Explorer以便不mount就能操作卷中的文件。FreeOTFE一个最致命的问题是由于是个人开发,没钱买微软的签名,所以在64位系统上不能加载驱动,要在系统启动时选择禁用驱动签名。本来加密文件大部分并不是常用的,所以每次我想要那些文件总是要重启一下,郁闷。

个人之前一直使用FreeOTFE,最近换了64位系统,准备尝试下TrueCrypt。同时向各位用户推荐TrueCrypt,简单易用,足够需要,既适合专业用户,也适合小白玩家。哦对了有官方中文版!

 

 

解决MeGUI有时出现的StackHash崩溃问题

无聊想压一份Lord of The Rings,结果写了AVS结果在MeGUI中载入会导致崩溃,故障模块显示为StackHash_XXXX这样的字样,但是Windows中并没有这样一个模块。

Google得到的信息并不多,有这一篇文章引起了我的注意:

解决WIN7出现stackhash APPCRASH问题(故障模块名称: StackHash_af76)

虽然不确定是不是如文章所说的DEP问题,但还是按照文章的做法试着添到Windows的白名单中,结果提示此程序不支持关闭DEP保护类似这样的字样,无法添加进Windows的例外。

立即联想到PE文件头中有一个IMAGE_DLL_CHARACTERISTICS_NX_COMPAT标记指示该可执行映像是否为NX兼容。用WinHex打开MeGUI.exe,找到0xDE位置,将0x8540去掉该标记改为0x8440。

再重新打开会导致崩溃的AVS,发现问题已解决,而无需再添加白名单。

感慨一下,这可真的是很冷门的故障,以及,更冷门的解决方案。。。幸亏做毕设熟悉这块。。。

Play raw .264 files (.264 source filter)

In media produce, we often use x264 to encode videos. The output files have .264 extentions, which are raw .264 files. But these files can usually NOT be able to play by using any of players.

This is because we miss a DirectShow source filter to indentify the raw .264 streams and pass the stream to H.264 decoders. (CoreAVC, FFMpeg, etc.)

I searched 264 source filters on the web for a long time but nothing found. I even went to doom9 forum for help, only found a lot of people confused with this issue but there were no good solutions.

A common solution is to mux the raw 264 file into mp4 format, but this can only be used when the video encoding is fully completed. But often we need is to preview the beginning of a .264 file while the video is still in processing.

I remembered that I used to play the .264 files sucessfully. That’s on my old computer. But my old computer was sold when I was graduate from the university. Fortunately I kept the hard disk. I tried to boot up the operation system in the hard disk with my father’s computer but failed. It was because my father’s computer do not support AHCI mode.

Finally I used an AHCI compatible computer to boot into my old system. I opened a .264 file with windows media player and launched Process Explorer to list the DLL files loaded by the process. I found a file named NDParser.ax, which was in the C:\Program Files\Nero7.5\DSFilter directory.

That means Nero DirectShow Filters can produce raw .264 files. In the other word, NDParser.ax contains a raw .264 source filter.

I copied the files in the DSFilter directory to another computer and run regsvr32 to register the NDParser.ax. Then the .264 file became playable! Notice that FFMpeg decoder seems not working in decoding the stream in this situation, CoreAVC is suggested.

You can download Nero DirectShow Filters by clicking here. The copyright of these files is belong to Nero Inc.

使用HDD Regenerator修复硬盘物理坏道

没错!你没有看错!!是物理坏道!!!并且是“修复”而不是“屏蔽”!!!!

私发现硬盘出了问题应该是在四五个月之前了,当时是像往常一样打开彩虹岛,结果loading到一大半的时候突然卡住,除鼠标外系统无响应,只能强行关机。重启后再进依旧死机。故判断为硬盘坏道。

那段时间在做毕业设计,生怕硬盘突然整个挂掉,就没敢再开一次游戏。毕业设计做完后,更新游戏,发现能进了,目测是更新的时候覆盖掉了原先的文件,而更新的覆盖操作实际上以w方式打开文件而不是rw,就是说实际上是删除后新建,这样坏道就不知道跑哪去了,后来硬盘工作一直正常,也就没再过问。

这段时间做school days的dvdrip,又大规模地用到了硬盘,在用DGIndex对demux出来的第9集m2v文件进行过带操作时(也就是保存为d2v啦,我不知怎么搞的就突然用上过带这个反交错那块的专业术语了)软件卡住,然后发现此时对硬盘的任何操作就变得非常迟缓。这时因为电脑已经卖掉,硬盘是作为外接的,故操作系统没有卡死掉。看来坏道又“献身”了。因为估摸着就这一个坏道,所以几天也就没动这个文件,另外找空间勉勉强强把动画片给压完了。

压完需要删掉原来文件,这样的话坏道就又成为游离的空间了,于是这次下决心把它搞定。

我所知道的对于物理坏道的办法就是屏蔽。传说在long long time ago,大家都是找到坏道的位置,然后咔嚓从那儿切成两个分区,这样就能以分区隔离的手段屏蔽掉了。但是我觉得NTFS文件系统似乎是应该支持坏簇列表的吧,想通过文件系统的级别屏蔽掉坏道。

昨天Google了一会儿,有人说可以尝试原厂的扫描工具,于是到西数官网上下载了Data LifeGuard Diagnostics(WinDlg)工具做检查。先选Quick Test,结果失败,搞不懂什么原因。然后选Extended Test,开始了漫长的表面检查,然后我就睡觉去了,10个小时以后,WinDlg给我弹个窗说too many bad sectors,失败,我艹。。。

然后我用HDTunes查一下表面,刚刚WinDlg好像是进行到80%多挂掉的,这次就从80%开始查,果不出所料,进行了一段时间出现了三个红色方块,将日志保存下来,得到准确的位置。

我又使用带/r参数的chkdsk,在校验文件的步骤中,也是够漫长的,过了一段时间查出一个坏的,修复成功,但文件不是我知道的那个,不过这样已经很欣喜了,我想很好,就这样继续,结果又过了一个多小时,chkdsk华丽丽地卡死了,和当初压片时一个症状,我等了一个小时它也没活过来,只得强行拔掉硬盘。

这个时候我差不多已经绝望了,什么叫绝望呢,就是准备开始着手学习ntfs文件系统的结构准备手工在坏道的位置构造一个占位文件了。不过这个时候还没死心,继续在网上找软件,找到了一个貌似叫MHDD的软件,不过似乎是在dos下用的,pass。后来又找到了HDD Regenerator。可以到官网www.dposoft.net 下载,最新版本是2011版。鉴于版权问题,破解暂不在此贴出,有人在115上发了破解,不过115已死,我翻墙倒外面找了N久找到的。

软件实际上是个控制台界面的程序,不过作者做了个shell。shell的功能很简单,就是负责软件注册什么的,然后就是选择要修理的硬盘然后调用控制台的程序。在控制台里我选了检查并修复,于是软件就开始从头开始查找,右上角显示有已用时间与剩余时间,妈呀,剩余要10个小时,于是按esc键暂停打算夜里再做,惊奇地发现有个选项可以指定扫描的起点与终点。就选进去根据HDTunes报告的数据设置好再开始。

然后。。。然后就没有然后了。。。我本来不抱什么期望的,但是经过了十多分钟,软件说它找到了500多个坏扇区,然后都给修复了,中间没有卡死过。完成之后我对那个问题m2v文件又扫一遍,居然成功pass了。

昨天我一直以为这个软件是把坏道添加进ntfs的坏簇列表了,毕竟软件上写着“支持NTFS、EXT、HFS+等文件系统”。今天准备更新博客说这件事,就上网查了下,发现软件声称的是真正意义上的“修复物理坏道”,大惊,于是再用HDTunes查坏道部位,all green!

一些文章表示此软件据称是通过给磁头加更大的电压来将消磁了的介质重新磁化,称之为“反向加磁”技术。个人不敢认同提升电压的理论,硬盘驱动能开放接口给我们随便给磁头加电压?那随便写个病毒是不是就可以很方便地让磁头劳损挂掉。所以我怀疑是通过反复擦写同一位置让介质重新磁化吧。

总之硬盘就这么起死回生了。虽然修复物理坏道这种事情似乎很不科学,颠覆了我接触电脑15年来对软盘硬盘的认识,但是——if (you.believe(it) == true || you.believe(it) == false) it.justHappend();

至于大家对这款软件普遍关心的修复的坏扇区的磁性能不能稳定保持这个问题,目前还只能是观望。不过作为一款正版售价60刀的软件,网民普遍表示很好很强大。

值得注意的是有文章指出很多所谓的硬盘修复公司卖的软件实际上是对此软件的脱壳修改,于是在此狠狠BS一下这些无良商家。嗯,还是那句老话,中国人是值得信任的么。各位看官如遇到硬盘坏道的情况,一定要记得尝试下这款软件,it’s a miracle!

【转】为什么不应该安装铁道部12306订票网站的根证书

原文地址:http://www.jayxon.com/2012/01/12306-certificate/

原文标题:12306的证书问题

博主按:对于12306订票网站要求安装的所谓的“根证书”我其实并不想吐槽,因为我觉得吐槽不足以表达从见到它第一眼起至今一直以来的愤怒。对于了解HTTPS相关的一些信息安全知识的同学来讲大家都懂得这里面的利害关系,但对于不懂计算机的群众来讲,铁道部此举实属欺诈,可以说12306是货真价实的钓鱼网站。今日放假订票又在醒目的位置看到了要求安装“钓鱼证书”的指示,博主认为在当今坑爹的互联网环境下网民应该提高自身的知识与判断力,故网上觅得此文转载供大家科普。

=======================================================

这个网站最近相当的火爆,Alexa排名瞬间变成了全球几百名左右,不过这个网站有多烂也是有目共睹的,很多人说是人太多造成的,当然那是一个很重要的原因,但是还有很多问题是与人多少没有关系的。比如对非IE浏览器的兼容性问题、无处不在的验证码(登录要验证码,查询余票要验证码,提交订单还要验证码)、购票成功后那红色并且闪烁着的“牢记”两个大字让人感觉好像被骗了、注册时需要填写的信息过多(什么语音查询密码有必要非得填么?)、语音查询密码是明文保存的(在网页源代码就能看到)等等,我这里来谈一谈证书的问题。

大家都知道https的网页是加密的,是需要证书的,网购火车票的网址是http://www.12306.cn/mormhweb/kyfw/,这个是http的普通网页,没有加密,是明文传输的,不需要证书。但是他里面有个iframe,也就是嵌套了另一个网页,地址是https://dynamic.12306.cn/otsweb/,这里就是https的了。

但是如果使用Chrome、Firefox或者IE8、9等浏览器都会显示这个网站的证书有安全问题。因为dynamic.12306.cn使用的是SRCA颁发的证书,这个证书在我们的计算机中是默认不被信任的,也就是不安全的。

Chrome:

IE9:

什么是SRCA?SRCA就是Sinorail Certification Authority,中文名叫中铁数字证书认证中心,简称中铁CA。这是个铁道部自己搞的机构,相当于是自己给自己颁发证书,当然不会被信任。更多信息请见这个机构的网站

于是,12306就在首页显著位置标明:为保障您顺畅购票,请下载安装根证书。一般人如果看到这个肯定会按照要求下载安装的。下载后解压里面有个“SRCA根证书安装说明手册.doc”,这个doc格式我就先不吐槽了,还是先说说内容吧。

这个文档一开头就有这么一段话:

尊敬的用户:

您现在安装的是中铁数字证书认证中心(中铁CA,SRCA)的根证书,完成这个操作可以使您的购票体验更为顺畅,同时获得一个更安全的网络购票环境。中铁CA是由工业和信息化部审批通过的合法电子认证服务机构,该产品及相关操作不会对您的计算机构成危害,请您放心使用。

安装了你的证书会使我的网络购票更顺畅更安全?我怎么不知道证书还有这种神奇的能力?是不是Windows优化大师、360之类的软件都应该集成一个安装SRCA的证书的功能啊?

再看后面,“该产品及相关操作不会对您的计算机构成危害,请您放心使用。”怎么感觉好像是此地无银三百两呢?

玩笑话就说到这里吧,下面来说说安装了这个证书到底会有什么危害。

下面由于涉及到一些密码学的知识,限于篇幅和本人的表达能力,可能解释得不是很清楚,如果有什么不明白的地方建议学习一下这篇文章,图文并茂,解释得比较清晰。

如果你按照这个文档的步骤安装了SRCA的根证书的话,那么以后所有SRCA颁发的证书在你的电脑上都会被认为是安全的。这有什么危害呢?首先SRCA是一个体制内的部门,所以他完全有可能会被有关部门控制。如果有关部门利用SRCA的私钥伪造了一个Gmail的证书,然后有关部门再通过电信运营商或者某墙拦截下来你和Gmail服务器之间的所有通信,然后把自己伪造的证书发给你,由于你安装了SRCA的根证书,你就会认为这个证书是安全的,也就是说你就会以为你收到的内容是Gmail服务器发送的。这样有关部门就在你和Gmail服务器之间充当了一个中间人的角色。这样你和Gmail服务器之间的所有加密通信就都神不知鬼不觉得被有关部门监听了,他们就可以得到你的邮件的内容甚至还有可能得到Gmail的密码。这就是著名的中间人攻击(MITM)。

这里只是以Gmail为例,因为有关部门多次试图获得一些异见人士的Gmail邮件内容,就不详细说了。

说完了安装证书的危害,那么为什么不使用VeriSign这个受信任的机构颁发的证书呢?

有些人就开始出来为铁道部辩护了,说铁道部不愿意花钱买证书,或者技术人员提出了要购买证书的要求但是领导不懂这些所以不同意等等。

我最开始也觉得这个是有可能的,毕竟这是在天朝。但是后来我发现https://epay.12306.cn/这个完成订票后用来支付的二级域名就是用的VeriSign颁发的证书。那为什么登陆账号以及订票不使用这个VeriSign的证书呢?

由于我实在无法找出合理的解释,所以我只好认为是这样的:铁道部由于某个特殊的原因,希望大家在自己的电脑上面安装SRCA的根证书,但是他自己也知道使用自签名的证书是有危险的,不过登陆和订票部分只是涉及到用户的隐私问题而已,即使有安全问题也无所谓的,天朝的p民本来就没有什么隐私的。但是支付部分涉及到钱,如果出了事儿就比较麻烦,所以支付部分还是使用了VeriSign的证书。

有关人人网分享权限漏洞及不在校内上发表任何可能涉及个人内容日志的决定

校内在许多方面存在历史遗留的数据完整约束漏洞,也就是一个表数据的更改、删除并没有导致其他表的更新,比如删除好友并不会导致好友从特别关注中移除还能看到动态等。

今天遇到了一比较不高兴的事,就是一年前的某2B文章居然被百度搜出来了,让我感到无比的惊讶与愤怒。分析了一下,造成这个问题的原因按时间顺序应该有五点:

1,原日志更改权限或者删除不会影响已分享日志的公开

2,不登陆用户可以直接查看公开分享

5,分享日志处于blog.renren.com域名,这个域名的robots.txt没有禁止搜索引擎

4,校内在某段时间不登陆即可查看设置公开权限的用户

5,构成公开权限用户建立到互联网上的链接通路,如:用户在某明星的公共主页上留言,而此明星将其公共主页的链接贴到其的新浪博客上

最终搜索引擎得到了本应有权限的日志。这个问题的核心还是第一条的漏洞和第二条的策略,然而我并不奢望他们能够解决,校内出BUG已经不止是一个两个了,当年站内信的XSS我到现在还记忆犹新。这次的发现让我对校内的安全性表示严重的怀疑,我决定不再在校内上发表涉及个人内容的日志,此类日志我将发布在QQ空间或者个人博客上,校内日志将使用链接转至外部。也希望各位童鞋注意此类漏洞,慎重在校内上发表文章。

同济大学VPN之使用客户端而不用IE登陆

Update: 同济大学VPN现已更换技术厂商,本文内容不再有效!

上午接到S姐电话,要帮忙看下她的VPN,说是IE一直卡死没办法上。查了下发现同济用的是Array VPN,这是个SSL VPN解决方案,与传统的PPTP、L2TP拨号不同,而是通过HTTP SSL 443端口建立隧道,因为其对企业来讲方便安全,所以为许多大学所采用。缺点就是需要安装客户端虚拟一个网卡出来,同济的实现就是IE+ActiveX控件来实现在用户电脑上控制客户端程序。

这样的缺点有两个:1,不方便非IE用户,Chrome似乎还能加载COM组件,但以安全著称的Firefox必挂。2,IE用户增加上网风险,因为VPN操作属于本机操作而非用户操作,必然需要Administrators组权限,在vista/win7等有UAC功能的系统上,IE以低权限运行,基本不用担心中毒,像我这样的2b用了win7之后就再没装过安全软件了,而加载vpn拨号组件需要高权限,这样UAC就失效了,万一上错网站就麻烦了也。

经多方面搜索,得Array VPN是提供客户端的,Windows的Linux的甚至Windows Mobile的都有提供,下载地址在http://support.arraynetworks.com.cn/troubleshooting/

Windows下载下来的压缩包大小有3.44M,是个安装包,为彰显本人的绿色精简软件精神,分析得VPN客户端只需要VPNApp.exe和ArrayApi.dll两个文件即可(如果想DIY的话甚至可以自己写程序调用ArrayApi.dll),于是打包压缩下发给S姐,问题解决!

附文件ArrayVPN.rar

修改Firefox的Google搜索为中文

某年某月的某一天,本机firefox的Google搜索突然变成了英文的google.com,经常搜不到想要的结果,这次真的不能忍了,上网搜罗解决办法,经个人折腾整理如下:

1、修改安装目录下(如D:\Program Files\Mozilla Firefox)searchplugins\google.xml文件,将搜索URL由http://www.google.com/search改为http://www.google.com.hk/search

2、(比较重要)在后来的firefox版本中,还需要重建用户配置文件才能起效,在win7下,路径是C:\Users\XXX\AppData\Roaming\Mozilla\Firefox\Profiles\XXX.default,在这里删除search.json

3、重启firefox生效。

网上大多能找到修改google.xml的做法,但没有提到配置文件,照做后会比较郁闷,所以记录一下成功经验给大家参考