Deploying Ghost on App Engine Flexible Environment

2019-10-16 11:12:32

Google Cloud Platform Community tutorials submitted from the community do not represent official Google Cloud Platform product documentation.This tutorial explains how to deploy and scale a Ghost blog on Google App Engine Flexible Environment. Ghost is a simple blogging platform that can be self hosted. It's built with Node.

Aws Ec2在ubuntu上进行磁盘扩容

2019-10-16 10:29:33

centos扩容请参照文章:https://gov.com.sb/centos-growpart/ 安装扩容工具 sudo apt-get install cloud-init 等待ebs卷大小调整完成后,在扩容的实例中执行lsblk列出连接到实例的EBS设备 查询硬盘空间 设备已经扩容到30g,但是操作系统只能看到原来的8g 使用growpart展开修改后的分区(注意将设备名称与分区名称分隔开) sudo growpart /dev/xvda 1 ** 通过lsblk可以确认分区/dev/xvda1已经填充上可用空间 lsblk 使用以下命令并替换要扩展的设备名称 sudo resize2fs /dev/xvda1 完成扩容 查看是否扩容成功 df -h

ubuntu安装ghost blog教程

2019-10-16 10:21:14

安装过程中不能使用root账户进行安装。如果安装完成后重启出现502错误,需要手工重启ghost blog的服务,未解决FTP的权限问题。 由于Ghost不允许root安装,所以需要新建一个普通的账户: adduser <user> # ghost不允许root用户安装,所以需要新建个<user>用户 usermod -aG sudo <user> # 给予<user>用户为超级权限 su - <user> # 登录用户 sudo apt update sudo apt upgrade # 更新软件这里的<user>用户名可以自己任意修改,例如jaxson、ubuntu等。 但请不要使用ghost作为用户名,因为和ghost-cli用户名产生冲突。 执行下面的命令安装node.

Windows Serve 2019 UI界面安裝語言包

2019-06-11 18:58:41

微軟官方網站: https://support.microsoft.com/en-hk/help/4466511/cannot-configure-language-pack-for-windows-server-2019 嘗鮮而已 Windows Server 2019 DataCenter 1809 之前的系統,是可以通過 控制面板進行語言的安裝,但是 Server2019,並不支持這個方法安裝語言包,也沒有Language的選項 我們先下載Win2019的語言包 官方鏈接:https://software-download.microsoft.com/download/pr/17763.1.180914-1434.rs5_release_SERVERLANGPACKDVD_OEM_MULTI.iso 打開 CMD(管理員),輸入lpksetup,選擇 Install 選擇瀏覽(Browser),選擇你要的語言包(***Zh-cn) 選擇

一键配置SS+ BBR加速

2019-06-08 01:51:14

本脚本适用环境 系统支持:CentOS 6+,Debian 7+,Ubuntu 12+ 内存要求:≥128M 客户端下载:本地下载  MEga下载 关于本脚本 1、一键安装 Shadowsocks-Python, ShadowsocksR, Shadowsocks-Go, Shadowsocks-libev 版(四选一)服务端; 2、各版本的启动脚本及配置文件名不再重合; 3、每次运行可安装一种版本; 4、支持以多次运行来安装多个版本,且各个版本可以共存(注意端口号需设成不同); 5、若已安装多个版本,则卸载时也需多次运行(每次卸载一种); 默认配置 服务器端口:自己设定(如不设定,默认从 9000-19999 之间随机生成) 密码:自己设定(如不设定,默认为 teddysun.com) 加密方式:自己设定(

win10应用商店打不开,错误代码0x80131500

2019-05-01 20:07:29

我也突然遇到这个问题,一开始找各种方法也解决不了。然后在外网找到方法。 很多人只是把代理开了,只要关了就可以了。这点不累述,都会提到。 我的win10应用商店有两个错误代码0x80131500和0x80072efd;0x80131500错误会转跳到0x80072efd。 解决办法是 打开“运行”输入 inetcpl.cpl (快速打开键盘“田”+“R”键,再输入 inetcpl.cpl) 然后去高级那里打开 勾上”使用TLS 1.2″选项,或者还原高级设置。至此微软商店就可以用了。 这个折磨我两次的问题终于解决了,上一次是重装系统解决了。这一次直接找到根源。

修改Debian系linux默认Grub引导启动项和启动菜单时间

2019-05-01 20:04:31

最近安装了parrot和windows的双系统,在安装完成后启动项变成了由grub管理,默认启动的总是parrot的系统,想要实现默认启动windows项目,并且启动菜单停留的时间变短点。 这里由于parrot是基于debian的,所以对于debian’的系统也是一样有效的,并且Ubuntu的系统也是一样的设置。 需要修改的文件是 /etc/default/grub,你可以使用vim,pluma等工具修改,但是一定要有root权限,这里我用pluma修改 终端输入:sudo pluma /etc/default/grub 找到下面的两句。第一句代表启动的项目,在启动菜单中第一个是从0开始,第四项是windows我就设置为4.而第二个timeout是代表的启动菜单的时间 GRUB_DEFAULT=4 GRUB_TIMEOUT=2 修改完成后并不能让引导生效,还需要用root权限执行下 sudo update-grub 好了接下来就可以重启下体验效果了

在CentOS7中安装python3.7.0

2019-04-13 18:39:04

1.下载及解压 python3.7的安装包可从官网下载上传到主机,也可以用wget直接下载。 [root@yuioplvlinux-130 ~]# cd /usr/local/src/ [root@yuioplvlinux-130 src]# wget https://www.python.org/ftp/python/3.7.0/Python-3.7.0.tar.xz [root@yuioplvlinux-130 src]# tar xvJf Python-3.7.0.tar.xz [root@yuioplvlinux-130 src]# mv Python-3.7.0 /usr/local/python-3.7

文章收藏 使用Kali Linux监控并嗅探WiFi网络

2019-04-13 18:27:54

Kali Linux是一款专为渗透测试而打造的专业操作系统,内置了超乎想象多的各种渗透测试工具,想全部都学会使用,还是需要花费很多时间的~ 今天LALA先教一下大家怎么利用Kali Linux自带的工具来简单嗅探WiFi网络下的各种信息,比如你访问了哪些网站,在网站输入了哪些敏感信息,浏览了哪些图片,等等诸如此类的。。。都是可以嗅探出来的。。。 开始之前,我们还是要做一下准备工作: 1、首先是你需要准备好一台安装好Kali Linux的虚拟机,如果还不知道怎么安装,可以看看我之前的这篇文章: 2、无线路由器一台,随便搞一个能创建WiFi就行了,当然你得先把这台路由器联网然后配置好WiFi热点。 3、让Kali Linux通过USB无线网卡联网,这里需要亲们花点小钱去某宝上买个,LALA推荐TP-LINK TL-WN725N免驱版。大概也就50块钱吧,这个网卡插上Kali直接就能识别出WLAN口的,不用去手动装乱七八糟的驱动,省时省力~ 下面是我前几天入手的一个,盒子长这个样子,东西反正太小了,我插上电脑后也懒得拔出来,就不发图了: [![](https://img.01vt.com/uploads/2019/04/1558071469-7184-lala.im-2017-12-10-37-931-280x300.png)](https://img.

parrot内网嗅探信息ARP攻击获取记录ettercap使用教程

2019-04-13 18:23:26

摘抄网上的文章优化了详情和错误的地方,时间有限只是记录下信息,不想重新写了。 嗅探的机器要跟Parrot是在同一个局域网的网段之中,并且路由器没有开启ARP防护功能。这里网上的文章是以嗅探妹子的IP为切入点 终端输入 echo 1 > /proc/sys/net/ipv4/ip_forward 进行ip转发,输入cat /proc/sys/net/ipv4/ip_forward如果返回值为1则开启成功。 这个只是开启临时的转发,重启之后转发就会失效。 终端输入ettercap -G命令,选择Unified snifing然后选择你的网卡 点击 hosts–>scan扫描主机,然后再点击hosts list 获取主机列表 选中嗅探目标点击Add to Target1添加,选择路由器点击Add to Target2添加,然后点击Arp Poisoning插入第三方 点击开始嗅探 再打开一个终端,输入driftnet -i wlan0