顯示具有 小技巧 標籤的文章。 顯示所有文章
顯示具有 小技巧 標籤的文章。 顯示所有文章

2019年6月25日 星期二

「小技巧」取得網站的Root-CA


透過OpenSSl 可以方便取得指定網站的Root-CA 

openssl s_client -showcerts -connect japaneast.api.cognitive.microsoft.com:443

回應值如下
CONNECTED(00000005)
depth=2 C = IE, O = Baltimore, OU = CyberTrust, CN = Baltimore CyberTrust Root
verify return:1
depth=1 C = US, ST = Washington, L = Redmond, O = Microsoft Corporation, OU = Microsoft IT, CN = Microsoft IT TLS CA 2
verify return:1
depth=0 CN = *.cognitiveservices.azure.com
verify return:1
---
Certificate chain
 0 s:/CN=*.cognitiveservices.azure.com
   i:/C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/OU=Microsoft IT/CN=Microsoft IT TLS CA 2
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
 1 s:/C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/OU=Microsoft IT/CN=Microsoft IT TLS CA 2
   i:/C=IE/O=Baltimore/OU=CyberTrust/CN=Baltimore CyberTrust Root
-----BEGIN CERTIFICATE-----
MIIFtDCCBJygAwIBAgIQDywQyVsGwJN/uNRJ+D6FaTANBgkqhkiG9w0BAQsFADBa
MQswCQYDVQQGEwJJRTESMBAGA1UEChMJQmFsdGltb3JlMRMwEQYDVQQLEwpDeWJl
clRydXN0MSIwIAYDVQQDExlCYWx0aW1vcmUgQ3liZXJUcnVzdCBSb290MB4XDTE2
MDUyMDEyNTE1N1oXDTI0MDUyMDEyNTE1N1owgYsxCzAJBgNVBAYTAlVTMRMwEQYD
VQQIEwpXYXNoaW5ndG9uMRAwDgYDVQQHEwdSZWRtb25kMR4wHAYDVQQKExVNaWNy
b3NvZnQgQ29ycG9yYXRpb24xFTATBgNVBAsTDE1pY3Jvc29mdCBJVDEeMBwGA1UE
AxMVTWljcm9zb2Z0IElUIFRMUyBDQSAyMIICIjANBgkqhkiG9w0BAQEFAAOCAg8A
MIICCgKCAgEAnqoVwRuhY1/mURjFFrsR3AtNm5EKukBJK9zWBgvFd1ksNEJFC06o
yRbwKPMflpW/HtOfzIeBliGk57MwZq18bgASr70sPUWuoD917HUgBfxBYoF8zA7Z
Ie5zAHODFboJL7Fg/apgbQs/GiZZNCi0QkQUWzw0nTUmVSNQ0mz6pCu95Dv1WMsL
GyPGfdN9zD3Q/QEDyJ695QgjRIxYA1DUE+54ti2k6r0ycKFQYkyWwZ25HD1h2kYt
3ovW85vF6y7tjTqUEcLbgKUCB81/955hdLLsbFd6f9o2PkU8xuOc3U+bUedvv6Sb
tvGjBEZeFyH8/CaQhzlsKMH0+OPOFv/bMqcLarPw1V1sOV1bl4W9vi2278niblzI
bEHt7nN888p4KNIwqCcXaGhbtS4tjn3NKI6v1d2XRyxIvCJDjgoZ09zF39Pyoe92
sSRikZh7xns4tQEQ8BCs4o5NBSx8UxEsgyzNSskWGEWqsIjt+7+A1skDDZv6k2o8
VCHNbTLFKS7d72wMI4ErpzVsBIicxaG2ezuMBBuqThxIiJ+G9zfoP9lxim/9rvJA
xbh3nujA1VJfkOYTJIojEAYCxR3QjEoGdapJmBle97AfqEBnwoJsu2wav8h9v+po
DL4h6dRzRUxY1DHypcFlXGoHu/REQgFLq2IN30/AhQLN90Pj9TT2RQECAwEAAaOC
AUIwggE+MB0GA1UdDgQWBBSRnjtEbD1XnEJ3KjTXT9HMSpcs2jAfBgNVHSMEGDAW
gBTlnVkwgkdYzKz6CFQ2hns6tQRN8DASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1Ud
DwEB/wQEAwIBhjAnBgNVHSUEIDAeBggrBgEFBQcDAQYIKwYBBQUHAwIGCCsGAQUF
BwMJMDQGCCsGAQUFBwEBBCgwJjAkBggrBgEFBQcwAYYYaHR0cDovL29jc3AuZGln
aWNlcnQuY29tMDoGA1UdHwQzMDEwL6AtoCuGKWh0dHA6Ly9jcmwzLmRpZ2ljZXJ0
LmNvbS9PbW5pcm9vdDIwMjUuY3JsMD0GA1UdIAQ2MDQwMgYEVR0gADAqMCgGCCsG
AQUFBwIBFhxodHRwczovL3d3dy5kaWdpY2VydC5jb20vQ1BTMA0GCSqGSIb3DQEB
CwUAA4IBAQBsf+pqb89rW8E0rP/cDuB9ixMX4C9OWQ7EA7n0BSllR64ZmuhU9mTV
2L0G4HEiGXvOmt15i99wJ0ho2/dvMxm1ZeufkAfMuEc5fQ9RE5ENgNR2UCuFB2Bt
bVmaKUAWxscN4GpXS4AJv+/HS0VXs5Su19J0DA8Bg+lo8ekCl4dq2G1m1WsCvFBI
oLIjd4neCLlGoxT2jA43lj2JpQ/SMkLkLy9DXj/JHdsqJDR5ogcij4VIX8V+bVD0
NCw7kQa6Ulq9Zo0jDEq1at4zSeH4mV2PMM3LwIXBA2xo5sda1cnUWJo3Pq4uMgcL
e0t+fCut38NMkTl8F0arflspaqUVVUov
-----END CERTIFICATE-----
---
Server certificate
subject=/CN=*.cognitiveservices.azure.com
issuer=/C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/OU=Microsoft IT/CN=Microsoft IT TLS CA 2
---
No client certificate CA names sent
Server Temp Key: ECDH, P-384, 384 bits
---
SSL handshake has read 4513 bytes and written 358 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: 996FFFB3854CAC1205B783A59B76BDFAE38D24425C77C1C50A8B80832D606261
    Session-ID-ctx: 
    Master-Key: BCD00D7E1211EBD9A8755BC67584AEFEAE435E1F8842B9D13F90F6C2F8E4CE0AA646FE75377DACA2DDC40323C70B2910
    TLS session ticket lifetime hint: 36000 (seconds)
    TLS session ticket:
    0000 - 00 00 00 00 f1 09 a9 bd-e1 cc 12 43 b9 30 10 64   ...........C.0.d
    0010 - 28 4e 9f b9 d4 14 fb 68-92 1b ea 73 13 94 94 d5   (N.....h...s....
    0020 - d5 27 00 73 cc c6 2d d8-76 e3 36 bf 65 5b c9 e4   .'.s..-.v.6.e[..
    0030 - af 7f 09 39 18 fc 7d d4-1c 4c c0 8c 11 e5 a4 c8   ...9..}..L......
    0040 - d4 24 8c 68 4d 74 12 12-1f 86 c6 a3 1c d2 27 14   .$.hMt........'.
    0050 - 4d 1d 3b 03 ec e9 ac d2-f8 d3 d1 53 76 60 5a 31   M.;........Sv`Z1
    0060 - 91 76 92 67 ce ee 5e 68-73 9c 4c a7 9a 55 93 a2   .v.g..^hs.L..U..
    0070 - 17 00 05 25 1a 25 e9 cb-32 97 31 23 fc 15 5d a5   ...%.%..2.1#..].
    0080 - 84 ae 5b 90 2e 9c e9 0f-63 5f 76 2e 61 4b 90 d9   ..[.....c_v.aK..
    0090 - a6 ab ca ea df 36 23 cc-41 85 54 13 4f cc 7b d6   .....6#.A.T.O.{.
    00a0 - a5 73 88 c5 2a 9c e7 ad-01 b3 0b 47 76 02 df 3a   .s..*......Gv..:
    00b0 - b4 49 f0 0f a0 4f ba ac-a5 c5 be 35 29 53 66 44   .I...O.....5)SfD
    00c0 - ec 8d ad 1a 1c d4 e6 55-e6 ae eb 9e 3e 9f 9f d5   .......U....>...
    00d0 - f0 11 0d 68 de 66 94 7e-18 82 c9 03 a8 ee b7 b2   ...h.f.~........
    00e0 - c0 08 aa a8 b4 48 61 cb-1f a5 1f b1 63 93 de f1   .....Ha.....c...
    00f0 - 8a f8 f4 23 6b 02 76 7f-7b ad b1 94 f7 93 80 f9   ...#k.v.{.......
    0100 - ea 26 28 82                                       .&(.

    Start Time: 1561476387
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
---

注意第二段 標示 CyberTrust Root 或是Root CA  即為所求
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----


參考文章

http://www.iotsharing.com/2017/08/how-to-use-https-in-arduino-esp32.html

2018年1月28日 星期日

[小技巧] Git指令筆記

git status
查看目前檔案與本地端索引差異狀態。

git add
將目前的變更加入本地端索引

git commit
將目前的本地端索引加入到本地端repository

git clone  url
將遠端repository 複制到本地

git push
將本地端repository內容推上remote repository

git reset HEAD 檔案名稱
單一檔案由索引中取消(不紀錄變更)

git checkout 檔案名稱
恢復單一檔案到最新commit狀態

git reset --hard
還原工作目錄與索引到最後一次commit狀態。

git branch
查詢目前所有的分支

git checkout 前四碼(至少要KEY ID前四碼, 全打也可以)
將Head指到某一個Commit

git checkout master
回到master分支中最新commit

git branch feature1
新增一個分支叫做feature1

git cheackout feature1
將Head切到feature1分支(master將不會受到任何影響)

git merge feature1
將feature1變更合拼到master

若合併有衝突會有如下提示,需要手動處理後git commit 再git merge才會成功
feature1 <<<<<<

-------------------------------------------------
git tag 查詢所有標籤

git tag v1
加入一個名為v1的標籤

git checkout v1
切換Head到v1標籤

git tag -am "v2 add video"  v2
加入一個v2標籤,並加入v2的詳細備註

git tag -n
看tag(包含詳細備註)

git tag -d  v1
刪除v1標籤
------------------------------------------------------
git stash
暫時儲存當前目錄(用git status會發現變更似乎不見了,其實被暫存起來)

git stash list
查詢暫存紀錄

git stash pop 
叫回暫存

git stash clear
清除暫存

-------------------------------------------
git push [預設遠端主機名稱] [branch]

git push origin master

git push origin feature1

git remote
查詢遠端數據庫

git remote rename origin github
把遠端名稱origin 改成github

git pull
把遠端repository最新的內容同步到本地repository

-----------------------------------------------











2016年7月11日 星期一

「小技巧」用Google試算表來測試網站狀態

首先建立一個新的試算表






















工具-》指令碼編輯器





























KEY入以下程式碼

function HTTPResponse( uri )
{
 var response_code ;
try {
 response_code = UrlFetchApp .fetch( uri ) .getResponseCode() .toString() ;
 }
catch( error ) {
 response_code = error .toString() .match( / returned code (\d\d\d)\./ )[1] ;
 }
finally {
 return response_code ;
 }
}

按下儲存,取個自己喜歡的名字,就可以關閉這個分頁了。

























在A2輸入網址,在B2輸入HTTPResponse(A2) 然候按下Enter






























會先Loading一下





















然候顯示結果











200表示有正常回應,如果是空白或是其他的內容表示有問題。

經過測試,它無法測試內網,因為它是由107.178.195.116來做測試的。

而且它只有測試一次,並不會持續測試,而且如果網址內容沒有修改,

它會一直維持最後一次測試的值,無論按了幾次Enter。

2015年7月24日 星期五

「小技巧」透過BAT修改網芳認證,並保存在密碼庫

set /p host=Please input IP
set /p u=username:
set /p p=password:

echo.
echo clear old data
@net use * /delete /y >nul
@cmdkey /delete:%host% >nul
@cmdkey /add:%host% /user:ysh\%u% /pass:%p% >nul
@net use * /delete /y >nul



echo  OK


這指令在win7測試過OK,但xp並沒有內建cmdkey.exe,

可以找一台win2003 32bit的電腦 將system32中的cmdkey.exe

複制到xp電腦的system32中。 注意一件事 ,

@cmdkey /add:%host% /user:ysh\%u% /pass:%p% >nul


其中的ysh是Domain,在win7 可以省略,但在xp一定要隨便打一個,不然指令執行

後不會保存進密碼庫。


最後要確試是否有寫入密碼庫,則可以下這個指令

control keymgr.dll  

2015年7月22日 星期三

[小技巧]安裝了字型,卻不會出現在清單中

我想幫Eclipse換回預設的字型,從網上下載了Courier New字型,

但在字型選單裡並沒有找到它。



































確認了字型己安裝































原來需要"顯示"



























這樣在選單中就可以看到字型囉
































參考這篇:

https://support.microsoft.com/zh-tw/kb/295062

2015年7月6日 星期一

「小技巧」利用VID,PID找尋裝置資訊

當發生連windows線上竹搜尋都找不到驅動時,可以利用以下方式找看看






首先點選右鍵-->內容-->詳細資料-->硬體識別碼,可以看到VID 0BD ,PID 是8179
在網路上搜尋VID0BD PID 8197 ,找到相關網頁後我們發現,這一個裝置

其實是Realtek RTL8188EU 無線網路卡,便可以去找尋相關的驅動。





VID 指的是Vendor ID (生產商ID)

PID 指的是Product ID (產品ID)
這通常是USB裝置才會有的資訊

參考資料:
http://wenku.baidu.com/view/3642d8d0360cba1aa811da3c.html

2015年6月23日 星期二

[小技巧]電話線盒

電話線雖然是4 PIN  可是實際上用到的只有2條,至於要用那二條,要看電信機房接的是那二

條線,把那2條線接到電信盒。



2015年6月20日 星期六

[小技巧]VirtualBox 找不到64 bit 選項

環境說明:

OS:   win7 64bit 專業版。

Ram:    6GB

CPU     Core i5

VirtualBox : VirtualBox 4.3.28 for Windows hosts  x86/x64


情況說明:

想要安裝win7 64 bit卻都只有 win7 32 bit選項。


請教高人後得知,是BIOS中沒有啟動VT-x ,

進入BIOS中開啟後,64bit安裝選項就出現了。

[小技巧]查詢DNS 回應時間

可以在Mac使用dig指令詢查DNS的回應時間

dig  [DNS類型]  @DNS主機   要查的網址


查中華的DNS























查Google的DNS



另一個指令是Host


host -a -t a 要查的網址 DNS主機



查Google的DNS








查中華的DNS

























參數說明


The -a (all) option is asking host to make a query of type ANY.

The -t option is used to select the query type. 











































DNS類型可以參考這一篇WIKI ,通常我們用A即可,也可以省略


A (Address)記錄是用來指定主機名(或域名)對應的IP地址記錄。




參考來源:

http://www.arthurtoday.com/2015/02/ubuntu-gets-dns-server-query-time-with-dig-and-host-command.html

2015年6月17日 星期三

[小技巧] 呼叫不確定在那一個磁碟的程式 - Windows

最近遇到一個難題,我需要自動啟動某一程式,

但卻不希望用人工的方式去看程式在那一個磁碟,

故使用暴力法去找,方法參考網路上大大提供的。


呼叫光碟中的wpi程式,卻不知道光碟掛在那一個代號,可以參考以下的方式。

for %i in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do if exist %i:\wpi\wpi.exe start %i:\wpi\wpi.exe

如果放在bat中要記得把%符號多寫一次,才不會出錯。 for %%i in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do if exist %%i:\wpi\wpi.exe start %%i:\wpi\wpi.exe

「小技巧」win7的啟動資料夾位置

目前使用者的啟動資料夾

%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup



所有使用者共用的啟動資料夾

%ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup











%USERPROFILE% 表示目前使用者的目錄,例如使用者叫做user 


















2015年6月11日 星期四

[小技巧] 修改win 7預設的登入帳號

開啟登錄檔編輯器
































開啟
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\



























點右邊的登錄檔找到DefaultUserName  修改為想要的使用者名稱。


如果需要自動登入,則需(如果不存在則新增)修改AutoAdminLogon 為1

並且(如果不存在則新增)修改DefaultPassword 密碼為自動登入的使用者帳號密碼










2015年6月4日 星期四

[小巧技] win7 分割硬碟

今天工作上的前輩教了一招,原來在Win7 要重新分割硬碟可以不必額外的軟體。

假如原先只有一顆硬碟,想要分出另一顆資料碟。

























到控制台-->系統及安全性-->系統管理工具




























電腦管理-->磁碟管理






























在C按右鍵-->壓縮磁碟區

























等它計算一下






























紅色框框是C碟最少需要這麼大,它的樓上是你要給資料碟多少,不能大於可用壓縮空間MB

總計的數值,建議可以少給一點,畢竟以後還會安裝東西,在你的資料碟容量足夠的情況下

多給C碟一點空間,本文只是示範,所以空間本來就不大。




















之後會出現一個未配置區










在未配置區點右鍵-->新增簡單磁碟區


















接下來如下列步驟















現在你有資料碟了

2015年6月3日 星期三

[小技巧] Chrome 42版之後不再預設支援Java 、 SILVERLIGHT

事由:


Google 於 2013 年 9 月宣布計畫將在 2014 年底終止 Chrome 的 NPAPI 支援,

進而實際上停止對 Silverlight、Java、Facebook 影片以及其他類似

NPAPI 形式之外掛程式的支援。但最近 Google 修改了其計畫,

現在宣佈他們計畫在 2015 年下旬完全移除 NPAPI。


NPAPI是什麼:

NPAPI(Netscape Plugin Application Programming Interface,

網景外掛模組應用程式介面)是用於在瀏覽器中執行外部應用程式的通用介面,

微軟ActiveX是競爭技術。

較為常見的,通過NPAPI分發的外掛模組包括:

為什麼不再支援:



正是由於其跨瀏覽器的特性,外掛模組庫的內容更新及管理一般不是由瀏覽器

而是由各個外掛模組提供商自行維護的。這個特點引發了一些安全性上的疑慮,

Google Chrome提出了名為Pepper的解決方案[3],但沒有得到其它廠商,

特別是Mozilla基金會的普遍支援。



Google鼓勵開發者和用戶轉用HTML5Chrome APIGoogle Native Client

等新技術取代NPAPI。


目前怎麼打開NPAPI:

在chrome 打上網址 chrome://flags/
































找到NPAPI

























預設是關閉的,開啟它,並且關閉所有的chrome重啟












































資料來源: