sqlite3错误 attempt to write a readonly database
最近自建了一个anki的服务器,登陆的时候提示登陆失败
原因:我当时用root用户运行的脚本,导致sqlite3所在的文件夹没有读写权限
解决:1:修改文件所有者(例如我的用户名是one)
root用户执行或者sudo 执行 chown one:one auth.db
2:chmod 644 auth.db
当然也可以直接chmod 777 auth.db但是不建议这么简单粗暴的玩
最近自建了一个anki的服务器,登陆的时候提示登陆失败
原因:我当时用root用户运行的脚本,导致sqlite3所在的文件夹没有读写权限
解决:1:修改文件所有者(例如我的用户名是one)
root用户执行或者sudo 执行 chown one:one auth.db
2:chmod 644 auth.db
当然也可以直接chmod 777 auth.db但是不建议这么简单粗暴的玩
powershell下使用
certutil -hashfile <文件名> <hash类型>
certutil -hashfile 1.jpg MD5
certutil -hashfile 1.jpg SHA1
certutil -hashfile 1.jpg SHA256
安装sudo apt-get install redis-server
配置远程访问sudo vim /etc/redis/redis.conf
注释这行 前面加上 # 号bind 127.0.0.1 ::1
设置连接密码:requirepass 123456
(千万别用123456,改成强密码)
设置完成,保存后重启redis服务:/etc/init.d/redis-server restart
测试链接redis-cli -a 123456
参考链接:https://blog.csdn.net/smile_Shujie/article/details/90170830
sudo apt-get install mysql-server mysql-common mysql-client
sudo mysql
`select user, plugin from mysql.user;
update mysql.user set authentication_string=PASSWORD('123456'), plugin='mysql_native_password' where user='root';`flush privileges;
exit
sudo systemctl restart mysql
grant all on *.* to root@'%' identified by '123456' with grant option;
flush privileges;
exit
vi /etc/mysql/mysql.conf.d/mysqld.cnf
bind-address = 0.0.0.0
按住option键 点击wifi图标即可
一直在想着怎么处理网站文章图片的问题,不是很想用网上免费的图床,又不想多花钱在服务器上
之前一直使用的简书图床,最近简书更新,导致图片无法加载,内容目前只更新到简书平台
简书地址点击访问
操作如下图所示
勾选前面的√即可
嗯 ,就这张了
右键复制图片链接 https://wx4.sinaimg.cn/mw690/69e273f8ly1g2yobd550wj24c02w0kjo.jpg
提取文件名 69e273f8ly1g2yobd550wj24c02w0kjo
,前 8 位 69e273f8
用 16 进制转换下变为 1776448504
,就是用户 uid
将这8位16进制转成10进制
跟蔡徐坤的ID是对应的上的
访问这个链接就是蔡徐坤的微博主页了
https://weibo.com/1776448504
用微博做图床分享一些骚东西还是有风险的哟
首先上最后的图:
通过SSL加密传输相对来说比较安全一些,至少传输过程中是加密的。。。
首先是宝塔面板启用SSL的方式:面板设置--面板SSL
然后呢必须要绑定域名。就是在下图画框的地方绑定自己的域名,域名提前做好解析(这里就不讨论了,就跟你解析你自己的网站一样的, 弄一个二级域名指向宝塔面板的IP)
现在用刚才绑定的二级域名访问的话,浏览器就会出现这个 不安全的标记
接下来就是给这个二级域名申请SSL证书了,为了简单化,这里用宝塔自带的ssl证书功能来申请ssl证书
首先添加一个网站,就是准备用来当成管理后台的那个域名
然后点击那个网站域名,选择SSL-Let's Encrypt--申请
申请成功后,选择其他证书,复制这两个框里的东西,备用 一个是密钥(KEY)一个是证书(PEM格式)
继续用宝塔面板操作,转到图中的目录下/www/server/panel/ssl
将刚才复制的密钥(KEY)的内容放到privateKey.pem
文件中(全部覆盖),证书(PEM格式)的内容的内容放到certificate.pem
(也是全部覆盖)
替换后,清除浏览器缓存,然后访问宝塔面板的地址,地址栏就是一个绿色的小锁啦
最近网站全面配置为https,扫描器扫描到这个漏洞。
查看了一下,的确是没有配置,于是一波折腾搞起。
网站是PHP的,找到PHP的配置文件,搜索关键词session.cookie_secure
,找到后先去掉session.cookie_secure =
前面的" ;"然后在“ =”后面加上“1”
配置完成后重启下服务
手动查看cookie是否包含Secure属性
已经有了哟