翻墙的方法有很多,譬如PPTP,SSH-D,SOCK5,但是终究需要在客户端安装一些软件,而且如果提供给其他人使用又会有安全问题,比如暴露密码。有一种翻墙的方法最容易,那就是Host,通过修改客户端的Host文件、路由的自定义Host或者局域网DNS服务,来达到翻墙的目的。
譬如我想翻 www.google.com 那么只需要配置
x.x.x.x www.google.com
甚至如果你在路由设置好这个,访问该路由的人都自然而然的翻墙了。
翻墙的方法有很多,譬如PPTP,SSH-D,SOCK5,但是终究需要在客户端安装一些软件,而且如果提供给其他人使用又会有安全问题,比如暴露密码。有一种翻墙的方法最容易,那就是Host,通过修改客户端的Host文件、路由的自定义Host或者局域网DNS服务,来达到翻墙的目的。
譬如我想翻 www.google.com 那么只需要配置
x.x.x.x www.google.com
甚至如果你在路由设置好这个,访问该路由的人都自然而然的翻墙了。
GFW会拦截socks5明文的包,今天发现一个诡异的现象,就是有些包虽然含有一些敏感词,譬如google.com还是能通过,所以就跟了一下,发现和初始化socks5有关。
初始化socks5连接的时候客户端会发送一个“我能接受何种验证的包”,格式大概为
05 02 00 02
05意思为socks5版本,02支持两种验证格式,后两位就是两种验证格式,所有的验证格式如下
如果支持的验证方式包含GSSAPI,即便最终的交互没有用到这种方式,那么后续正文内容的包就不会被扫描拦截。
也就是如果一旦是
05 03 00 01 02
GFW就休息了。
煞是奇怪。起码最近是这样。所以为了自由一点,所以还是stunnel吧
When I use plupload, I was puzzled by an exception.
It’s simple.
I reproduce it with the critical code.
HTML:
<p id="container"></p>
Javascript:
var a = document.createElement('div');
document.getElementById('container').appendChild(a);
a.innerHTML="222";
In IE8,It throws runtime exception.
I found some same situations, just like to modify a element triggered by itself, but this one seems unreasonable.
Finally, I found out why: the html content models, Each element defined in this specification has a content model: a description of the element’s expected contents. An HTML element must have contents that match the requirements described in the element’s content model.
The link of description http://www.w3.org/TR/2011/WD-html5-20110525/content-models.html
And The content models http://www.w3.org/TR/html-markup/common-models.html
I thought IE has more powerful fault tolerant, may be sometimes.
Maybe there is a bug in javascript engine in opera browser: It will optimize a function if it just calling other function, The second function’s caller will be point to itself. I wrote a sample Continue reading