在给XBot官方反馈了两次以后,APP得到了更新,每次的视频录像合并和处理的功能基本上满足日常需求了。
这周日的比赛,前三个星期一直没有踢,所以安全为上,踢了大半场的中后卫,最后几分钟冲上去打了一会饼锋,没想到特别快乐,斯特林附体。
请欣赏这一分钟两次的快乐足球。
在给XBot官方反馈了两次以后,APP得到了更新,每次的视频录像合并和处理的功能基本上满足日常需求了。
这周日的比赛,前三个星期一直没有踢,所以安全为上,踢了大半场的中后卫,最后几分钟冲上去打了一会饼锋,没想到特别快乐,斯特林附体。
请欣赏这一分钟两次的快乐足球。
在这篇文章中,介绍了如何使用飞天信诚的加密狗设备进行加密解密。
但是文章的最后,有一个遗憾,就是需要借助官方给的php代码来进行解密,自己尝试了几次用python实现,但是总是失败,今天终于发现了解决之道。
需要安装一个pycryptodome。
1 | pip3 install pycryptodome -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com |
最后的代码:
1 | def check_rsa_code(encrypted_str: str) -> str: |
这样就解决了这一问题,完全不再依赖PHP了,真好!
困扰了四年的问题,就这样解决了~
前一阵得到一笔意外收入,为了在葫芦娃俱乐部踢的更开心,和老边商量决定买一个xbot足球比赛录像设备。
开始用着感觉不错,但是有两点挺鸡肋,一是这个设备不能自己录像,设备只提供运动跟踪和云台功能,录像需要用手机的摄像头,这样就需要占用手机,如果被电话等程序打断,录制有可能中断。二是如果想快速剪辑,就需要在录像的时候用遥控器操作打点,这样如果我在场上踢比赛,是无法操作的,没有打点记录,剪辑的时候时间成本就比较高了。
但是,昨天的比赛中,当他录到我的一个高光时刻的时候,我对他的印象分又提高了不少。
请欣赏这一记精彩的后脚跟磕球助攻。
现在的两个解决方案:
录像现在直接传到B站,清晰度,速度都可以接受,这样不剪辑也可以。录制完直接传,占用不了多少时间。
视频录像上有实时的时间水印,这一点比较好,那么就需要在精彩时刻发生的时候,想办法快速的记录下时间,并且编辑的时候,直接补打上点,就可以快速的剪辑出来精彩集锦了。
所以目前唯一的不足,是如何在场上踢球的时候,也能多次快速的记录下准确的时间呢?
无锡的项目搞的差不多了,从忙碌的疯狂进代码的阶段进入了短暂的空闲期。
啤酒城的项目今年没有啥大的改动,等合同敲定,活动开业前,把服务器重新部署上线即可。
不夜城街区的项目,肥城的已经完成,等剑阁项目和临夏项目开业,服务器部署一下,活也不是太多。
那么,得琢磨个事情干干,这段空档期干点啥好呢~

软件的版本,又何尝不是人生的版本呢?
最近在把分散在各地的项目进行了整合,计划合并到一个服务器上,搬家工作搞了整整一天。
研究了一番,最后把去年项目剩的服务器全给取消了,买了一个阿里云的云小站 https://www.aliyun.com/minisite/goods 的ECS。
配置有两种:
2核2G,3M固定带宽,40G ESSD Entry云盘 ¥99.00/1年起 官网折扣价: ¥956.64/1年
2核4G,5M固定带宽,80G ESSD Entry云盘 ¥199.00/1年起 官网折扣价: ¥2507.70/1年
物超所值,几乎不到1折的价格,更重要的是,能不限年限的续费,一个账户只能嫖一个。
直接199的配置走起,2核4G完全够用。跑了两个Python Flask, 两个Python FastAPI, 两个静态site,还能剩余2.2G内存,妥妥够用。
感谢阿里云~
PyCharm里如果有js, html 和css文件,社区版本的IDE是不能直接格式化这些静态文件,需要专业版的来实现。
所以,可以尝试在terminal里直接使用prettier格式化代码。
1 | # 用node全局安装 |
1 | from functools import lru_cache |
使用了 @lru_cache 装饰器,因此只有在第一次调用它时,才会创建 Settings 对象一次。
然后,在下一次请求的依赖项中对 get_settings() 进行任何后续调用时,它不会执行 get_settings() 的内部代码并创建新的 Settings 对象,而是返回在第一次调用时返回的相同对象,一次又一次。
@lru_cache 修改了它所装饰的函数,以返回第一次返回的相同值,而不是再次计算它,每次都执行函数的代码。
因此,下面的函数将对每个参数组合执行一次。然后,每个参数组合返回的值将在使用完全相同的参数组合调用函数时再次使用。
对于我们的依赖项 get_settings(),该函数甚至不接受任何参数,因此它始终返回相同的值。
这样,它的行为几乎就像是一个全局变量。但是由于它使用了依赖项函数,因此我们可以轻松地进行测试时的覆盖。
@lru_cache 是 functools 的一部分,它是 Python 标准库的一部分,可以在 Python 文档 lru_cache中了解有关 @lru_cache 的更多信息。
今天学习FastAPI时,细致了解了一下时差攻击。
什么是时差攻击?
假设攻击者试图猜出用户名与密码。
他们发送用户名为 johndoe,密码为 love123 的请求。
然后,Python 代码执行如下操作:
1 | if "johndoe" == "stanleyjobson" and "love123" == "swordfish": |
但就在 Python 比较完 johndoe 的第一个字母 j 与 stanleyjobson 的 s 时,Python 就已经知道这两个字符串不相同了,它会这么想,没必要浪费更多时间执行剩余字母的对比计算了。应用立刻就会返回错误的用户或密码。
但接下来,攻击者继续尝试 stanleyjobsox 和 密码 love123。
应用代码会执行类似下面的操作:
1 | if "stanleyjobsox" == "stanleyjobson" and "love123" == "swordfish": |
此时,Python 要对比 stanleyjobsox 与 stanleyjobson 中的 stanleyjobso,才能知道这两个字符串不一样。因此会多花费几微秒来返回错误的用户或密码。
通过服务器花费了更多微秒才发送错误的用户或密码响应,攻击者会知道猜对了一些内容,起码开头字母是正确的。
然后,他们就可以放弃 johndoe,再用类似 stanleyjobsox 的内容进行尝试。
当然,攻击者不用手动操作,而是编写每秒能执行成千上万次测试的攻击程序,每次都会找到更多正确字符。
但是,攻击者利用时间差,就能在几分钟或几小时内,以这种方式猜出正确的用户名和密码。
在此,代码中使用了 secrets.compare_digest()。
简单的说,它使用相同的时间对比 stanleyjobsox 和 stanleyjobson,还有 johndoe 和 stanleyjobson。对比密码时也一样。
在代码中使用 secrets.compare_digest() ,就可以安全地防御全面攻击了。
1 | current_username_bytes = credentials.username.encode("utf8") |
发现了一个非常好用的代码格式化工具:Ruff。
Ruff是一个基于Python的代码格式化工具,它可以帮助开发者格式化Python代码,使其符合PEP 8标准。
Pip安装:
1 | pip install ruff |
使用:
1 | ruff format <file> |
把所有的项目都用ruff格式化了一遍,快到难以想象,几百个文件的项目,一两秒钟就格式化好了。
闲来无事打了一会CS,发现自动购买按了F1以后,只买了主武器,甚至子弹都没有补满,研究了一下发现游戏文件里有个
1 | // This list of "buy aliases" is used by the AutoBuy system. |
这里面定义了自动购买的时候要买的武器和装备,直接改一下,增加一下需要的配置就可以了,闪光灯这里买两个。
保存文件,重新启动游戏就可以了。