普通视图

发现新文章,点击刷新页面。
昨天以前首页

大发 Hugo 主题 3 件套

作者 LMS
2025年1月16日 17:42

从 Wordpress 换 Hugo 后用上了大发的 Hera 主题,这段时间一直在折腾他的三件套:使用 Cloudflare Worker 实现 Hugo 静态博客的浏览数、点赞、评论。

因为回家基本被 5 个月的娃绑定,再加上对 Cloudflare 的 Worker 完全不懂,虽然大发的 README 每个字都认得,但就是看不懂,所以效率非常低,一直没啥进展。

期间也请教过大发本人,只是专业人士和门外汉之间的鸿沟巨大,一直存在“他觉得很简单理所应当没什么可说的事情,而我完全不知道怎么开始”的情况。

大发还亲自操刀,看了我的 Github 代码以及 Cloudflare 设置,最后通过手动添加数据库表,更新了主题最新版本和评论有关的 JavaScript 文件才搞定。

没错,其实前期我自己瞎折腾基本蒙对,但不知道是不是因为 Cloudflare 令牌权限不对,Github action 自动部署时无法自动建立数据表,所以一次次的重复。

下面是我折腾大发三件套的步骤,完全门外汉语言表述,全部线上直接搞定,不需要本地:

  1. 登录自己的 Github,打开大发的 hugo-cf-worker 仓库,点击右上角的 Use this template,创建自己的仓库 hugo-cf-worker
  2. 登录自己的 Cloudflare,左侧 存储和数据库 分别点击 KVD1 SQL 数据库R2 对象存储 创建对应的项目。
  3. 打开第一步创建的仓库,修改 wrangler.toml.github/workflows/deploy.yml 文件,将第二步创建的项目 nameID 替换到文件对应位置。wrangler.toml 第一行的 name 既是自动部署成功后 cloudflare worker 的名称,可以自行修改。
  4. 在 Cloudflare 建立有 Worker 和 D1 数据库编辑权限的令牌 CLOUDFLARE_API_TOKEN.
  5. Github 仓库 Settings -> Secrets and variables -> Actions 新建 New repository secret,将上一步的 将 CLOUDFLARE_API_TOKEN 和令牌添加进去。
  6. Github 自动部署成功后,登录 Cloudflare Compute (Workers) 就能看到自动建立的 Worker 了,打开 Worker 在设置里绑定自己的域名。
  7. 修改 Hugo 配置文件 hugo.toml 将上一步的自定义域名复制到 actionDomain

如果使用大发的主题,这个时候就已经设置完成了。如果没有其他意外,大概率和我一样,不能使用,原因就是没有自动建立数据库表,需要手动建立。

打开 Cloudflare 存储和数据库 自己建立的数据库,然后根据大发 hugo-cf-worker 的配置文件 schema.sql,手动建立 articlescomments 两个表,并添加对应格式的字段,这样三件套就能正常使用了。

另外,默认的评论头像是 gravatar.com 的,大部分地方访问不了,可以通过替换 Github 仓库的 src/utils/index.ts 文件内的 gravatar.com 为其他头像 CDN,比如 cn.cravatar.com

目前还不知道这个评论会不会有过滤和邮件通知,有待测试。

Go Hugo

作者 LMS
2025年1月9日 20:45

2024 年年底,正忙的时候,因为博客一篇 2012 年转载文章的网友评论,被叫去谈话。当时想着没啥意思,主要是太影响正常生活工作了,遂决定关闭博客。

后来发现,虽然瞎折腾了这么多年没啥成果,但似乎已经形成了一种习惯了,没了博客感觉少了点什么。于是决定把原来经常无法访问的 lms.im 用起来,像五木老师一样,用 Hugo 在 Cloudflare 上搭个博客。

以前用 Wordpress 时,也有折腾过 Hugo,想着就用前面折腾的那个模板吧,折腾了一阵子,发现大发发了个新的 Hugo 模板,遂决定用的他这个改改。

可能是年纪大了,学习能力跟不上,或者本来就学习能力差。折腾 Hugo 模板时,什么 section、type、layout 搞得我挺迷糊的。而且 Hugo 模板和博客内容有较强的绑定关系,模板与模板作者内容文件夹习惯有较强的相关性,折腾别人模板其实挺麻烦的。

在五木和大发的帮忙下,修修改改终于是可以用了。就是大发一直叫喊的 Hugo 三件套没搞明白怎么弄,他说的 三件套应该是“浏览量、评论、点赞”吧,没修改相关代码好像浏览量、点赞可用,评论不行,能有空了再请教大发后折腾吧。

后续再陆续将原来 Wordpress 博客内容一点点迁移过来吧,虽然有插件可用,但还是想有空慢慢手动转过来。

本来想着为了保持 url 一致,给 Hugo 文章设置了 .html 后缀的地址,但 Cloudflare 神奇的会自动过滤后缀,虽然链接显示有后缀,但打开后就被吃掉了。本地测试都没这问题,似乎 Cloudflare 把这种后缀的网址归类 ugryUrl,需要部署 Hugo 时怎么设置才行,搞不定就先这样吧。

网站镜像攻击2024第一版

作者 石樱灯笼
2024年10月10日 22:14

又是网络攻击的一年,又是新花样掺老花样,无聊得想拉屎。

我发现每次我遇到无聊得想拉屎的事情的时候,股票啊基金啊虚拟货币啥的都暴跌。


又是网站镜像攻击

我大概2007年开始写博客,2010年正式建立这个网站。

那几年里,垃圾站、抄袭站、镜像站 堪称行业定义。你去买个域名买个空间,如果卖家发现你不是做这些粪坑玩意的,都会鄙视你。

以至于我到现在,电脑里还保留着某个流氓软件……的快捷方式。

b85m-win540-snap

清晰记得那时候校学生会和院学生会都偷偷在学校官网里塞私链给自己的垃圾站引流,然后颐指气使地对我这种无官无位的普通学生鄙夷不屑。

然后突然有一天谷歌更新了收录算法,一下子就把所有垃圾站砍光了。百度倒是一直那个德行,除了垃圾其他什么都不搜,不过就算收录了也没啥用,你在上面也搜不到你想要的内容。


国内博客网站被大批镜像

这最近一个月,突然好多博客在写如何避免自己网站被镜像。招数还是10多年前时候的那些招数,只不过 javascript 的语法比以前干净了,

就有点奇怪了,这十多年从来没人担心过这种问题,怎么突然全在提这个问题。

然后随手搜了一下,果不其然本站也被镜像了。

screenshot_on_b85m_by_flameshot_at_2024-10-09_19-27-47

screenshot_on_b85m_by_flameshot_at_2024-10-09_17-57-07

镜像就镜像呗,反正谷歌收录又不是识别不出来。

screenshot_on_b85m_by_flameshot_at_2024-10-09_19-46-03

b85m-win541-snap

唉草,谷歌现在这么垃圾了吗?原创不收录,反而优先收录镜像站。

我这十多年老域名的含金量还不如一个一年的镜像站了?


分析

随便看了一眼 access.log

screenshot_on_b85m_by_flameshot_at_2024-10-10_19-48-31

screenshot_on_b85m_by_flameshot_at_2024-10-10_19-47-47

IP 是 103.233.9.190 ,一个香港的主机。

原本会以为会是什么云服务商的 Worker 啥的,结果就是个普通的主机。顿时觉得没意思了。

之前这货用的IP是 154.39.149.128 。上个季度我网站流量排第二的就是这个IP。

前端是套的 cloudflare 。但是后面这个 103.233.9.190 基本没藏,所有有趣的设置都在 103.233.9.190 上而不在 cloudflare 上。我估计是工作量太大了根本设置不过来。

直接访问会报 404 错误。

screenshot_on_b85m_by_flameshot_at_2024-10-10_19-58-15

必须用美国(此处存疑)的IP访问才能正常访问,如果用欧洲或者其他国家的IP还是404,感觉就是为了搞谷歌收录。

screenshot_on_b85m_by_flameshot_at_2024-10-10_19-57-51

刚才也说了,后面的真是主机基本没藏。

直接用静态解析就能访问到。

screenshot_on_b85m_by_flameshot_at_2024-10-10_20-04-20

screenshot_on_b85m_by_flameshot_at_2024-10-10_20-05-48

没啥意思。

用 Internet Archive 搜了下,这个域名去年也是在做某些网站的镜像。看来是老杂种了。

PS:写文的时候 Internet Archive 挂了,疑似是被攻击,还被拖库,这是有够惨。反正网站是打不开了,没得截图。


共情

随便在网上搜了下这两个IP,看来受害者还挺多。

Cloudflare 和 Google 的 DCMA 投诉啥的虽然略有效果,但是收效甚微,最多就是恢复下当前的收录。

很明显这坏人不像是处于经济动机做这些恶心事。而且国庆假期期间还搞事也说明了就是个社会闲散人员。

除了几个提供警示和反制手段的博客之外,也有不少精神胜利法的。上来先猜一波方法是什么动机是什么目的是什么,最后猜了一圈就给出个大结论,连access.log都不会看;然后在搞什么收录搞什么投诉再搞什么举报,最后就精神大胜利了,非常阿Q。


处理

随便写了 rewrite 策略糊弄了事。

是的这一块我不太关心。这玩意就是猫捉老鼠,跟实际上看猫和老鼠完全不一样,很无聊。

想一下如果我是坏人,那我有什么办法?我办法多了去了,网上多数人的防御和反制手段基本都拦不住我。问题是缺德的事情我不做,更别说这事情本身就没有经济价值。


结论

写完这篇文章后搞不好又得遭一波 DDOS CC 攻击。

参考资料和引用资料我就不放了,别再被爬去被用作攻击列表。毕竟有些博主的反制能力不是很强。

请不要尝试去访问攻击者的镜像。

The post 网站镜像攻击2024第一版 first appeared on 石樱灯笼博客.

一次失败的换机

作者 大灰
2024年8月14日 11:50
本来就想着更新没想到12号早上给我来了一个惊喜,瞬间我感觉天塌了… 发现故障 2024.8.12 8:00 早上8点发现网站无法打开,各个子站点也是宕机状态,我第一反应就是会不会被打了?按道理我加了防火墙,还有CloudFlare的加持,想打死也没那么简单。等我查看vps状态的时候,我才感觉大事不妙,莫名其妙关机?重启依然连接不上,查看vnc信息,我以为是内核的原因,因为我月初升级过系统,但是没有重启。后来经过高手指点原来是硬盘挂了,我尼玛还没用几天就崩了,主机商你踏马用的石头盘么? 寻求帮助 2024.8.12 8:30 只能提交工单解决,我估计客服的水平都没我高,因为它之前一直只是在重复重 […]

利用Cloudflare WARP科学设置上网方式

作者 从良未遂
2023年7月25日 13:57

1、Cloudflare是什么?

Cloudflare是一家全球领先的云端网络服务提供商,它提供了一系列的网络安全、性能优化和CDN加速解决方案,同时也是最大的域名解析商。

2、Cloudflare WARP是什么?

Cloudflare WARP是Cloudflare推出的一项虚拟私人网络服务。WARP旨在提供更安全、更快速的互联网连接,保护用户的在线隐私和安全。由于Cloudflare有着全球最强大的IP库,所以基本不用担心被封锁的问题。非常牛的1.1.1.1这个IP,就是鼎鼎大名的Cloudflare所拥有。我们可以看一下这个简洁而又霸气的主页,我们可以看到支持苹果,安卓,macOS,Windows,Linux,也就是在所有设备上都可以用。

3、iOS设置教程

首先你需要一个国外的苹果账号,这个非常简单,3分钟就能免费注册一个,怕麻烦的话可以直接某宝购买一个。

然后在应用商店搜索 warp,找到 1.1.1.1:Faster Internet然后下载安装。

打开之后可以看到WARP+套餐每个月6.98刀每月,推荐朋友的话每推荐一个朋友+1GB,当然订阅套餐不是我们的目标,我们是想白嫖无限流量。

点击右上角的三条横线打开设置。

可以看到有两个选项,一个是 1.1.1.1,这个作用比较简单,就是做DNS服务器用的,我们要用的是下面这个WARP+,也就是使用VPN来翻墙的功能。

然后点击下面的账户,点击按键,点击更改密钥

这个密钥怎么获得呢?



4、如何获得密钥

使用Telegram电报搜索generatewarpplusbot,找到这个机器人,点击开始,然后点击/generate

它要求我们订阅两个群组,直接订阅就行,后面可以再取消订阅。

然后再次点击/generate,可能会要求我们做一个小学一年级的加减乘除,直接输入/generate空格然后加减乘除的结果就行,就会给我们生成密钥:

把Key复制到密钥那里面。

把密钥填进去,返回可以看到剩余数据: 24.6PB,也就是2460万G的流量,就是这辈子你正常用都用不完的流量。

然后回到主页面连接WARP+就可以了。然后这个时候打开 https://whatismyipaddress.com,看一下ISP也就是网络服务提供商,是Cloudflare,就连接成功了,城市它会自动给你匹配一个相近的城市。

其他平台差不多的步骤,就不赘述了,最主要的还是生成密钥,记得提前准备好相关环境。

用 Cloudflare R2 作图床,迁移 WordPress

作者 雪糕
2024年1月7日 07:11

我的博客之前放在一台荷兰的主机上,那台主机上有 Minio 图床,有 WordPress, 还有一个额外的 web server. 我的主页是放在额外的 server 上的。之前,域名的 DNS 服务商还是 Fastmail. 虽然知道可以通过 cname 的方式来使用 Cloudflare 的 CDN, 但秉持着能用就不折腾的原则,我干脆没有用 Cloudflare 的任何服务。

而我搬进 Cloudflare 的初衷也很纯粹,单纯是想看有多少人访问了我的博客/网站。我之前没有加过任何的 tracker, 也完全不知道有多少访问量。Cloudflare 可以直接告诉我我的网站有多少访问。我不知道这个数据算高还是低,但光是看统计数据本身,就很让我着迷。

从 Minio 迁移到 Cloudflare R2

迁移过程需要 rclone. 一是因为我的博客年代久远,还有过一段时间是静态博客,所以文件路径不都遵循 WordPress 的默认规则,直接从 Minio 拷贝到 Cloudflare R2 是最简单省事儿的。二是现在 Cloudflare R2 的网页端上传有着诸多限制,网页上传繁琐且低效。

在 macOS 里安装 rclone, 并且分别添加响应的配置文件(CLI,很友好)。

brew install rclone
rclone config

Minio 和 Cloudflare R2 都属于 Amazon S3 Compliant Storage Provider, 直接选择对应的选项即可。 注意,在迁移完成之前可以先不修改图床所用域名的指向记录。Cloudflare 的 API 会提供 end-point URL, 而 Minio 的 end-point URL 在大部分情况下可能是你图床的地址。

在添加完 remote 之后,就可以开始迁移了。

rclone copy /path/to/source folder remote:destination --progress

由于我们是从一个 remote 迁移到另一个 remote, 所以可以写成

rclone copy minio:source-folder cloudflare:destination --progress

可能需要等待一段时间才能复制完毕,添加 --progress 可以查看进度。

迁移完毕之后,可以在 Cloudflare R2 的 buckets 里看到目录结构。

将图片默认上传到 Cloudflare R2

我一直以来使用的插件是 Media Cloud. 在 WordPress 后台直接搜索即可下载,可以选择很多服务商。我用 Minio 的时候就用的 Media Cloud 插件。在迁移到 Cloudflare R2 之后,直接在 Media Cloud 的设置里添加对应 provider 的配置文件,插件会自行验证有没有足够的权限(添加,查看,删除等)。

迁移 WordPress

WordPress 的迁移出乎意料地简单。先在现有的 WordPress 里安装 UpdraftPlus 插件,并且备份一切内容(数据库和上传的文件等)。在新的服务器上部署完 WordPress 之后,只需要安装 UpdraftPlus 插件,然后把之前备份的文件上传,即可直接恢复。新环境和旧环境最好使用相同版本的数据库和 PHP. 但我新环境是 php 8.2, 旧环境是 php 7.x 没有出现什么问题。But, YMMV. 使用 UpdraftPlus 恢复的插件和主题会因为权限问题无法修改删除,需要手动 chmod 一下。谨慎起见,还可以使用 WordPress 自带的重新安装功能让自己更安心。

在迁移过程中,可以暂时修改 hosts 文件来确认新环境下的 WordPress 是否成功运行。在确认没有问题之后,就可以在 DNS 服务商那里修改指向,然后上线了。

在迁移之后,理论上来说我的访问速度会提高。相比较之前在荷兰的服务器,我现在在美东,新服务器在美东,我这里 Cloudflare 回源美东会更快。不幸的消息是,在亚洲太平洋地区的朋友们访问可能会慢一些,但只要我这里快就够了。

The post 用 Cloudflare R2 作图床,迁移 WordPress first appeared on 雪糕.

最近折腾的东西

作者 大灰
2023年11月20日 20:13
好长时间没更新文章,wordpress现在都6.4.1了…… 代码啥的真玩不转了,有那么一段时间总是想用静态的程序,太折腾遂放弃。 这几天没事折腾了DNSECC、Gravatar、CloudFlare、RSS(这里就不再累赘介绍了)。 DNSECC DNS 安全扩展 (DNSSEC) 为 DNS 增加了一层额外的身份验证,确保请求不会路由到欺骗性域。 灰常记忆转入CF的时候就开启了DNSECC,主要是其他域名还没设置,今天全部把DNSECC设置完了。 namesilo域名管理一步步参照CloudFlare的给的结果设置就好。   Gravatar 想必这个做博客的朋友都知道,国内目前 […]

立秋小记

作者 大灰
2023年8月8日 23:40
又一个月没更新,写着写着就写不下去了…… 天气也是越来越热了,每天都是在高温中度过。(八月温度似乎没那么高了) 前几天收到腾讯域名续费邮件&CloudFlare域名扣费失败的邮件,有点不想续费了,关键是觉得留着也没啥意义。这几年一直在舍弃一些无用的域名,果断忽略邮件提醒,当断不断反受其乱。 自从网络上的的花费一直做减法,我的支出就持续下降。各种付费的会员差不多都掉了,也没多大用处,最最恶心的是有的视频明明是充值VIP下载的,会员到期却不能观看下载好的,真是接受不了,特地在网络上找了几个看视频网站,总的来说还是很不错,想看的都能找到。 妞宝近一个月都挺好的,只不过现在正是调皮捣蛋的时候,打又打不 […]

又遭大规模 DDoS 攻击 2023 第二版

作者 石樱灯笼
2023年7月21日 00:55

我就跟你说我招人恨吧!

注:本文于2023年7月20日中午开始撰写,所以请以20日为当前日期阅读。(因为写得太慢导致时间观都错位了)


发现

我跟你讲这次我完全就没发现。

我甚至都不知道攻击是从什么时候开始的。

就是今天中午又发现博客打不开。本以为只是GFW又开始抽风,毕竟眼看就要开大运会了。谁知道等半天甩出来一个纯文字的超时错误……不该是Apache报错吗,怎么一堆文字出来。

登上服务器一看果然是大规模 DDoS 攻击 2023 第二版


处理

随便写了个 Cloudflare 规则糊弄了事。


分析(Part1)

我甚至不知道这次攻击是啥时候开始的。就好像昨天还在回复 挨踢路 – 老狼评论,还在那想办法弄清谷歌索引抽风的问题。仔细一看,什么?!两天前?!?!? 那我昨天干啥去了?

尤其是我刚刚重温完《速水玲香诱拐杀人事件》,中间差一天这事情或许是某种邪恶的阴谋?

z6sJqJk75r7SszezK5ddLbYBdFwiXvXS5PJswqEN

开始重新看 Cloudflare 的汇总信息。

screenshot_on_b85m_by_flameshot_at_2023-07-20_16-11-05

screenshot_on_b85m_by_flameshot_at_2023-07-20_16-11-22

screenshot_on_b85m_by_flameshot_at_2023-07-20_16-11-32

没啥收获。

24小时内流量一直是平的。7天内和30天内虽然有波动,但是有一部分流量是因为《幽灵诡计》发布了Steam版而一大堆人来看我当初转载的那篇幽灵诡计无剧透文字攻略

现在的互联网真是惨,那个攻略的原文因各种原因最终被和谐的一干二净,以至于原作者是谁我都不知道。

看看流量统计。

screenshot_on_b85m_by_flameshot_at_2023-07-20_16-17-01

再看威胁统计。

screenshot_on_b85m_by_flameshot_at_2023-07-20_16-17-31

都没看出啥名堂。

就好像是有多次攻击,也消耗了不少资源,但我也没感觉到的样子。

点点防火墙拦截日志。

screenshot_on_b85m_by_flameshot_at_2023-07-20_13-45-34

这IP是真的有够多,感觉脚本小子不应该能有这么个规模的资源,这莫不是 花钱 找的什么黑产吧?

……

算了还是回归看 access.log 吧。


分析(Part2)

打开 access.log,扑面而来一堆屎。

screenshot_on_b85m_by_flameshot_at_2023-07-20_14-04-49

Yee

screenshot_on_b85m_by_flameshot_at_2023-07-21_00-00-35

这个攻击者脾气还挺大,关键字里一大堆脏话。

看来攻击是从14日就开始了,然后……好像攻击没啥效果,也可能大部分被 Cloudflare 给拦截了还是怎样。正式能造成性能问题的攻击应该是开始于7月18日夜间,而我在回复过老狼的评论之后也一直没有注意过博客,总之一直到刚才我才发现。

总不会是网站都挂了整整一天了才发现吧。

也真是太懒,我都提到过多少次我有个监控工具了但是一直不部署,就有种中国人特有的大病,啥玩意都拖到治不了了才求医似的。


分析(Part3)

然后就是这个攻击者,妥妥的是本站的读者,攻击的目标页面也刚好是《又遭大规模 DDoS 攻击 2023 第一版》,简直就是想要公开挑战。

……谁想理你似的。

但是你模拟攻击前能不能先搞个肉鸡跳板啊,这重庆的IP记录得一清二楚。

这可就有趣了,因为我在现实生活中基本上不认识多少重庆人,网络上认识的重庆人就更少,但唯独这个IP却是知道的:

screenshot_on_b85m_by_flameshot_at_2023-07-20_23-40-22

一看这小屁孩发言……

罢了罢了,以后自然会有其他人教他做人,我才懒得动弹。


结论

黑客这玩意在国内早就完犊子了,乌云网昨天不是刚刚好被关站7年么。

上一次我也说了,就连小学生都在做当黑客攻击五角大楼的白日梦,老奶奶都开始吹牛逼,那黑客就跟股市房市一样,基本上已经完犊子了。

现在这天气热啊,天热就想多喝水,多喝水就总想上厕所,总想上厕所就睡不着觉。

screenshot_on_b85m_by_flameshot_at_2023-07-21_00-53-43

防护规则开了大概12个小时,就已经有一百七十万次已拦截攻击了,是上一次攻击力度的两倍。这是比上一次多花了不少钱吧。

哦对了,那个小屁孩的 IPv6 地址我也有,但没有采取措施的必要。

毕竟,我已经懒到宁可憋尿都不想起床了。

The post 又遭大规模 DDoS 攻击 2023 第二版 first appeared on 石樱灯笼博客.
❌
❌