2025/09/17 14:41:44
很多配置免密sudo的教程里都是先要让 "/etc/sudoers" 文件可写,然后直接修改这个文件,其实这样并不是推荐做法,而是应该直接使用"visudo"命令来编辑,这样可以避免需要额外授权可写导致权限放大的问题,还可以避免语法不正确的问题
2025/09/09 11:10:21
查询ORACLE非系统用户通用SQL (11g/19c/23c)
select * from dba_users where created >(
select max(created)/*+1/24*/ from dba_users
where default_tablespace in ('SYSAUX','SYSTEM','APEX') and account_status like '%LOCKED')
and nvl(password,'x') not in ('EXTERNAL')
AND default_tablespace NOT in ('SYSAUX','SYSTEM','APEX');SCOTT算不算系统用户?HR算不算系统用户? 我暂时归类为不算,具体场景下再补充条件吧
2025/08/20 20:29:48
不想再更新OSCHINA了
2025/07/31 15:16:28
https://plsqlrewrite.darkathena.top/
ORACLE 存储过程转换成GaussDB,从今日(20250731)起限时试用1个月(免费申请了aliyun服务器部署的,硬件资源有限)
默认用户名密码admin/password
2025/07/28 10:26:43
修改360极速浏览器的错误页面,不显示推广信息
C:\Users\用户名\AppData\Local\360ChromeX\Chrome\Application\{版本号}\errpage.zip
先备份这个压缩包,然后修改这个压缩包里的 neterror.css 文件
把
#errors_iframe {
width: 100%;
/* height: 800px; */
display: none;
}修改成
#errors_iframe {
width: 0%;
/* height: 800px; */
display: none;
}把
#btn-installSe{
width: 160px;
}改成
#btn-installSe{
width: 0px;
}把修改后的文件压回zip里,关闭浏览器,重新打开即可
如果出现错误页面显示全部空白,就重头再来。这个软件似乎有校验机制,一旦空白就改不回去了,只能把原始的errpage.zip换回去
2025/07/27 23:59:23
kiro没法自动执行测试和输出检查,而且免费额度用得非常快
vscode copilot 能检查命令的执行情况,但是对于执行时间稍长的,就不会等了,而且执行任何命令都需要手动确认
trae的solo还没玩上,普通模式不习惯,代码文件都不自动生成,代码都回到聊天记录里了
目前似乎只有cursor能打,其他的都是渣,可惜cursor锁区了
2025/07/27 23:52:36
撤回最近一个commit,并强制推送本地代码到远程(即同时撤回远程的commit)
git reset --hard HEAD^
git push origin master -f
2025/07/22 10:59:20
cursor的claude 4.0不能用了,现在kiro比较火,但是kiro.dev暂时不给下载,可以从kiro.help里下载 https://kiro.help/download
2025/07/15 13:40:42
https://code.visualstudio.com/docs/remote/faq#_can-i-run-vs-code-server-on-older-linux-distributions
vscode 2025年3月 开始 ,1.99.x 版本,远程开发的服务器不能使用 kylin v10 sp3了,因为vscode要求
"内核版本 >= 4.18,glibc 版本 >= 2.28,libstdc++ 版本 >= 3.4.25,binutils 版本 >= 2.29"
但 kylin v10 sp3 的libstdc++ 的版本最高是 3.4.24,就差了一点点,由此也导致了Cursor也无法远程开发了
查看操作系统的libstdc++版本
strings /usr/lib64/libstdc++.so.6 | grep GLIBC
2025/06/10 14:04:39
抓tcp包
tcpdump -i ens192 -n -s 0 -v 'host 192.168.1.1 and port 55432' -w output.pcap关键参数解析:
-i ens192
指定监听网卡为 ens192
-n
禁用反向域名解析,直接显示 IP 和端口(避免解析延迟)
-s 0
捕获完整数据包(默认截断为 68 字节)
-v
输出详细信息(如 TTL、协议类型等)
过滤条件 host 192.168.163.227 and port 55432
host:仅捕获与该 IP 相关的流量(源或目标地址)
port 55432:限定端口为 55432(源或目标端口)
组合逻辑:使用 and 连接条件,确保同时满足 IP 和端口要求
引号包裹:避免 Shell 解析特殊字符(如 ())
-w output.pcap
原始数据写入 output.pcap(pcap 格式,兼容 Wireshark)
扩展场景:
仅抓源/目标端口:
# 仅源端口 55432
sudo tcpdump -i ens192 -n -s 0 'src port 55432 and host 192.168.163.227' -w output.cap
# 仅目标端口 55432
sudo tcpdump -i ens32 -n -s 0 'dst port 55432 and host 192.168.163.227' -w output.cap多端口组合(如同时监听 55432 和 80):
sudo tcpdump -i ens192 -n -s 0 'host 192.168.163.227 and (port 55432 or port 80)' -w output.cap