banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: FaL  XML
Profile for FaL Messages posted by FaL [ number of posts not being displayed on this page: 15 ]
 
@anh tranhuuphuoc:
Ủa crontab đâu có mặc định chỉ mỗi root được đâu anh? (Em dùng trên FreeBSD). User bình thường vẫn có thể dùng crontab được mà:
NAME
crontab -- maintain crontab files for individual users (V3)

SYNOPSIS
crontab [-u user] file
crontab [-u user] { -l | -r | -e }

DESCRIPTION
The crontab utility is the program used to install, deinstall or list the
tables used to drive the cron(8) daemon in Vixie Cron. Each user can
have their own crontab, ...
 
Hi Zombie,
Viết file perl để thực hiện khá đơn giản:
#!/usr/bin/perl
system("mysqldump ...");
system("tar -czf ... ");
system("mail ..."); 


Ở đây:

system()
 

dùng để execute lệnh từ hệ thống. Lão tự thêm thông số ở các dấu 3 chấm (...) nhé!
Sau đó chmod +x cho nó. Rồi tạo crontab:
* */12 * * * usr file_to_execute 

ở đây, cột thứ 2 có nghĩa là sẽ execute file sau mỗi 12 giờ. Lão coi sửa lại cho theo đúng ý lão nhé!
Hi vọng chừng này có thể giúp lão.
Thân.

PS: Lão xem đúng đường dẫn của Perl để thay thế.
Tui quất đại cái thằng curl trên shell thấy đơn giản nhất smilie khỏi phải curl php, python smilie

livemotion wrote:

Bạn thisgifts nếu bạn ở TPHCM thì nhắn mình nhé. Có cơ hội mình mời bạn uống cà phê và nói chuyện. mình đã lưu và nhá máy cho bạn.

 

Ôi trời ạ, người ta có lòng tốt giúp bạn mà bạn chỉ nhá máy rồi lưu lại ... smilie Tui cũng ko hiểu nổi. smilie
Không cài X luôn cho khỏe, đỡ phải thắc mắc console với ko console smilie
RTFM 
FreeBSD có boot loader riêng của nó, bạn có thể chọn cài hoặc update grub lên.
FreeBSD chỉ cần 1 partition trống để cài. Trong đó sẽ phân chia đủ các phân vùng còn lại.
Mà cái vụ dùng chung swap với boot loader có liên quan gì đâu ta?
Theo FaL nghĩ thì:
- Nếu so mức độ tiện lợi thì password và passphrase cũng như nhau.
- Nếu tính đến chuyện brute force thì thằng public key có vững hơn.
Ngoài ra cũng chỉ dùng ở mức độ user nên ko bàn sâu hơn được.

@thangdiablo: FaL thấy lão nói ko rõ vụ generate và copy key lên server nên diễn giải ra tí thôi. Mà cái vụ nguy hiểm đúng là cũng chưa hiểu ý lão. vì scp hoặc pscp (putty) cũng có độ an toàn nhất định. Vả lại không nhất thiết sysadmin phải nhúng tay vào quá trình đưa key lên server mà.
Gửi aguest và anh conmale,
Hôm qua em nhớ có 1 topic khác về apache error log, trong đó aguest cũng có đưa mail này ra. Em có reply lúc khuya. Mà sao giờ tìm hoài không thấy?
@thangdiablo:

Client tạo cặp Private/Public key (có thể với passphrase hoặc không). Sau đó Client chuyển public key này cho server. Public key này - theo như tên gọi của nó không cần phải che dấu gì cả, mà bản thân private key ở phía client mới cần được bảo vệ. Public key có thể kiểm tra (verify) xem thông tin nhận được có phải từ phía client có private key đúng hay không. (Đúng ở đây là cùng cặp key được tạo ra ban đầu).

Còn cái vụ lần đầu đăng nhập là thuộc về public key của knownhosts rồi.
@antidos:
1. Có ai cấm bồ thêm 5 phút, hoặc bớt 5 phút đâu? Vì thực chất chẳng có ai thấy HVA bị die 5 phút lúc nào cả?
2. Mà cái máu 15 năm của bồ ko sửa code lại để cho HVA die vài tiếng cho bà con sáng mắt ra à?
3. Bồ đọc lại post của anh conmale và anh nbthanh đi. Mọi việc nên giải quyết bằng bằng chứng cụ thể (cụ thể trong trường hợp này là HVA die). Chứ cứ khăng khăng kiểu: "Mọi người không chịu hiểu thì thôi, tôi chẳng thèm giải thích", hoặc là "Mấy cái ông này kém thế nhỉ? thằng host-tracker thế kia mà dám ... chê", blah blah blah... thì sớm muộn ko còn người tham gia topic này và thảo luận cùng bồ.
Tui mà là antidos thì sau những hồi đáp của các thành viên HVA, tui sẽ sửa lại code (cho nó ko còn lỗi gì đó mà chỉ chạy 5 phút nữa), cho HVA die 5 ngày luôn. Khỏi giải thích dài dòng. Nói hoài mà mấy ông ở HVA này chẳng hiểu cho, bực quá, antidos nhỉ? smilie

phpbb.com wrote:
we have recently been attacked via a vulnerability in an outdated PHPList installation. The initial attack was performed well before a new version of the software was released or a patch provided. It is important to stress that no vulnerabilities have been found in the phpBB software itself


theo thông báo thì phpBB bị tấn công thông qua PHPList chứ ko phải vì bug của phần mềm phpBB.
Tui thấy có cái sites.google.com cũng được lắm các bác smilie
Lão gamma95 có nhiều chiêu hay nhỉ?
Tui dựa trên code của lão viết vài dòng perl, thấy nó cũng chạy được. Các bác không biết Python (như tui) có thể edit code này dùng tạm.
Code:
#!/usr/bin/perl
require HTTP::Request;
require LWP::UserAgent;
use LWP::Simple;
$head = 'http://baihatvang.nhacso.net/index.php?id=';
for ($i=1; $i<100; $i++)
{
$dest = $head.$i;
$request = HTTP::Request->new(GET => $dest);
$usrAgent = LWP::UserAgent->new;
$response = $usrAgent->request($request);
if($response->is_success)
{
$s = $response->content;
$s=~/(http:\/\/210.245.126.171\/Music\/BHV\/Original\/\w+.\w+\.mp3)/i;
if ( $1 eq "")
{
print "Link not found!\n";
}
else
{
$tmp = 'wget '.$1;
system($tmp);
}
}
else
{
print "error in connection \n";
}
}
print "\n";

Thay:
Code:
#!/usr/bin/perl

tương ứng.
Chạy:
Code:
perl <tên file>

Có gì mong các bác góp ý giúp.
Bồ xem lại nội quy và dùng đúng tiếng Việt hoặc tiếng Anh.
Xem hướng dẫn mà không hiểu thì đừng làm theo. Làm theo mà không hiểu thì đừng đi hỏi lăng nhăng kiểu này. Mà đã đi hỏi cũng cố gắng đưa thông tin cụ thể để người khác có thể giúp được. Bồ có thể bắt đầu bằng việc vào:
Trang chủ:
Code:
http://www.apachefriends.org/en/xampp.html

Tài liệu:
Code:
http://www.apachefriends.org/en/faq-xampp.html
 
Go to Page:  First Page Page 4 5 6 7 9 10 11 Page 12 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|