前言

警惕在某种特定的场景下iMessage(iMessage是什么?)垃圾信息可能会让你的手机号码永久停机!只能换号!

我的一个使用了8年的移动手机号,被永久停用了,是的10086打爆了都无法恢复,营业厅也是不能恢复的。

这个号永久被封禁!

缘由

事情经过是这样的。

我有2个手机一个旧的 iPhone4s 159号(用了8年,现在被永久封禁停机了),一个魅族MX4 170号。

平时使用的是 魅族MX4 170号 ,但是我所有网站,手机应用,银行卡都是绑定的 iPhone4s 159号。

所以我在旧手机iPhone4s 159号上设置了:

1、电话转接, 无条件来电转接到 魅族MX4 170号;

2、短信自动转发,用软件biteSMS 转发所有接收到的短信到 魅族MX4 170号,方便我不用带着2部手机;

 

事情来了今天注册一个手机APP突然发现 iPhone4s 159号 不能够转发短信了。然后检查了发现停机了。

1、检查话费余额是充足的。

2、登录移动网上营业厅系统,发现被停机了,尝试开通失败。

3、联系10086问我手机号的情况,10086客服无法处理恢复,转到其他同事。

4、移动的工作人员联系我说我这个159号发送了国家禁止的垃圾短信,具体内容不清楚需要自己查。

本号码被永久停机,且不能恢复。我一再的询问是否有什么办法恢复,结果是不能,这个号算是永久废了。

我立即检查 iPhone4s 159号 的短信列表,发现了如下图的东西,一个非常非常长的通过iMessage发来的垃圾短信

(图片打码了还是敏感细心已删除)

iPhone4s 159号收到这条非常长的垃圾iMessage短信后,会拆分成多条70字长的短信发送到 魅族MX4 170号手机。

可以非常确定了,就是这样一个非常长的垃圾短信,多次触发了移动的过滤系统导致我的手机号码被永久禁用。

也不排除历史上也有累计转发过垃圾iMessage短信。

结论

手机短信如果发送一些违规,违法的的文本是会被永久停机掉这个手机号的!

我这里就是因为收到了垃圾iMessage短信又开了短信自动转发,无辜躺枪了!fuck!fuck!fuck!

事情经过就是这样,结果是用了8年的号,就这样不能用了。

事已至此,下一步就是修改各种网站,软件等的绑定,修改银行卡的预留号码绑定。

防止发生类似的事情

1、不要发垃圾短信,违规违法的短信内容。

2、开了手机短信自动转发的朋友,千万注意要关闭iMessage,防止类似的杯具再次发生。

 

处理结果

经过微博上 @中国移动10086官方微博  的对接处理, 鉴于我这倒霉的特殊情况,帮我恢复了手机号码的使用,感谢大家的关注,和出主义.

免费ssl证书申请

到 http://www.wosign.com/Products/free_SSL.htm 申请免费的SSL证书。

下载www.iamle.com.zip文件,解压文件,找到for Nginx.zip解压,得到2个文件

1_www.iamle.com_bundle.crt ,2_www.iamle.com.key

改个名字www.iamle.com.crt,www.iamle.com.key传到服务器上备用

Nginx配置SSL证书部署https支持

找到对应的server

增加

listen          443 ssl;
ssl                     on;
ssl_certificate         /usr/local/nginx/conf/ssl/www.iamle.com.crt;
ssl_certificate_key     /usr/local/nginx/conf/ssl/www.iamle.com.key;
ssl_session_timeout     5m;
ssl_protocols           TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers             ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers       on;

 

重新载入nginx配置

[root@do ssl]# /etc/init.d/nginx  reload

浏览器信任的https://www.iamle.com 已经可用了~

 

 

补充

转换pfx为nginx需要的crt,key

如果已经有一个扩展名为pfx的证书,那么需要转换使用

[root@do ~]# openssl pkcs12 -in www.iamle.com.pfx -nocerts -nodes -out www.iamle.com.key
Enter Import Password: 输入证书密码
MAC verified OK

 

[root@do ~]# openssl pkcs12 -in www.iamle.com.pfx -clcerts -nokeys -out www.iamle.com.crt
Enter Import Password: 输入证书密码
MAC verified OK

 

生成2个文件 www.iamle.com.key , www.iamle.com.pfx 复制到你指定的目录

 

参考文献

http://nginx.org/en/docs/http/configuring_https_servers.html

编译安装配置

wget http://pecl.php.net/get/xhprof-0.9.4.tgz
tar zxvf xhprof-0.9.4.tgz 
cd xhprof-0.9.4
cd extension/
/usr/bin/phpize
./configure 
./configure --with-php-config=/usr/local/php/bin/php-config
make && make install
vim /usr/local/php/etc/php.ini

EOF<<<
[xhprof]
extension=xhprof.so;
xhprof.output_dir=/home/wwwroot/iamle.com/xhprof 
EOF

mkdir -p /home/wwwroot/iamle.com/xhprof
cd ..
cp -rv examples/ xhprof_html/ xhprof_lib/ /home/wwwroot/iamle.com/xhprof
/etc/init.d/php-fpm reload

例子用法

http://localhost/xhprof/examples/sample.php

http://localhost/xhprof/xhprof_html/index.php?run=5455f9208a2eb&source=xhprof_foo

xhprof的名词解释

Function Name 函数名
Calls 调用次数
Calls% 调用百分比
Incl. Wall Time (microsec) 调用的包括子函数所有花费时间 以微秒算(一百万分之一秒)
IWall% 调用的包括子函数所有花费时间的百分比
Excl. Wall Time (microsec) 函数执行本身花费的时间,不包括子树执行时间,以微秒算(一百万分之一秒)
EWall% 函数执行本身花费的时间的百分比,不包括子树执行时间
Incl. CPU(microsecs) 调用的包括子函数所有花费的cpu时间。减Incl. Wall Time即为等待cpu的时间
减Excl. Wall Time即为等待cpu的时间
ICpu% Incl. CPU(microsecs)的百分比
Excl. CPU(microsec) 函数执行本身花费的cpu时间,不包括子树执行时间,以微秒算(一百万分之一秒)。
ECPU% Excl. CPU(microsec)的百分比
Incl.MemUse(bytes) 包括子函数执行使用的内存。
IMemUse% Incl.MemUse(bytes)的百分比
Excl.MemUse(bytes) 函数执行本身内存,以字节算
EMemUse% Excl.MemUse(bytes)的百分比
Incl.PeakMemUse(bytes) Incl.MemUse的峰值
IPeakMemUse% Incl.PeakMemUse(bytes) 的峰值百分比
Excl.PeakMemUse(bytes) Excl.MemUse的峰值
EPeakMemUse% EMemUse% 峰值百分比

 

 

序言

前面搞 使用Sublime Text2来编辑Evernote(印象笔记) 发现st2的插件只能增加笔记,不能修改什么的,必须的st3

强烈的想用sublime text 用markdown书写文章,笔记什么的,顺便同步保存evernote

把用了1年多的sublime text2升级到了sublime text3最新版

Sublime text3安装插件 Evernote

安装支持插件

Preferences -> Package Control:Install Package ->  evernote

获得evernote api接口 Developer Tokens

Preferences -> Package Settings ->  Evernote -> Reconfigure Authorization

会在浏览器中打开 https://www.evernote.com/api/DeveloperToken.action

如果是中国区 印象笔记用户请直接打开  https://app.yinxiang.com/api/DeveloperToken.action

申请好Token

插件 Evernote配置

Preferences -> Package Settings ->  Evernote -> Settings – User

20141101173120

 

保存后就可以使用了

在Sublime Text3中用MarkDown写文章同步到Evernote

Tools -> Command Palette  -> evernote

20141102110030

 

更多使用说明请看

https://sublime.wbond.net/packages/Evernote

 

安装插件

sublime text2 安装插件 sublimeevernote

Preferences -> Package Control:Install Package ->  sublimeevernote

Tools -> Command Palette  -> Send to evernote  (PS:如果没有,就把sublime text2重启下)

20141101143516

Evernote api授权

20141101143657

复制网址到浏览器打开

(ps:如果是国内 印象笔记用户 ,把网址 www.evernote.com 换成 app.yinxiang.com)

授权后会回调到

http://127.0.0.1/?oauth_token=oparrish-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx&oauth_verifier=25532B383E0Exxxxxxxxxxxxxx&sandbox_lnb=false

找到oauth_verifier=25532B383E0Exxxxxxxxxxxxxx

认证代码为:25532B383E0Exxxxxxxxxxxxxx

输入sublime text2中回车

20141101144452

现在就可以使用 send to evernote了

后话:

你妹的,搞完了才发现 只有 send to evernote啊!!!!!

st3才有Update Evernote Note,Open Evernote Note

要不要升级st3,插件是否兼容呢~~~

囧`

 

检查是否有 linux bash的ShellShock系列漏洞

ShellShock系列漏洞包含有

CVE-2014-6271

CVE-2014-7169

CVE-2014-7186

CVE-2014-7187

CVE-2014-6277

CVE-2014-6278

 

检查是否有ShellShock系列漏洞

wget --no-check-certificate  https://github.com/hannob/bashcheck/raw/master/bashcheck;sh bashcheck

有漏洞显示为

shellshock20141011151023

 

检查方式任选1

检查方式1

在 bash 中输入如下命令可以检测是否受影响:如果显示You are vulnerable,很遗憾,必须立即打上安全补丁修复

env t='() { :;}; echo You are vulnerable.' bash -c "true"

检查方式2

在 bash 中输入如下命令可以检测是否受影响:如输出 vulnerable,很遗憾,必须立即打上安全补丁修复

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

 

修复bash ShellShock系列漏洞

包管理器更新bash版本即可

yum -y update bash;/sbin/ldconfig;rpm -qa -changelog bash  | grep "2014"

修复后检查

sh bashcheck

 

shellshock20141011151102

参考

Bash Code Injection Vulnerability via Specially Crafted Environment Variables (CVE-2014-6271)

Resolution for Bash Code Injection Vulnerability via Specially Crafted Environment Variables (CVE-2014-6271) in Red Hat Enterprise Linux

CVE-2014-6271: remote code execution through bash

Bash 远程任意代码执行安全漏洞(最严重漏洞)