2015年6月6日 星期六

LG G3 VRAM size

很多人在說 LG G3 螢幕解析度很高很吃記憶體, 都只是隨便嘴巴講講沒什麼真實證據。

http://stackoverflow.com/questions/3154632/android-vram-check

如果照這裡的方法來看的話

root@g3:/ # dd if=/dev/graphics/fb0  of=/dev/null bs=4096
7200+0 records in
7200+0 records out
29491200 bytes transferred in 0.695 secs (42433381 bytes/sec)

>>> 29491200 / 1440./ 2560. /4.
2.0

看起來數字是對的。
29491200 bytes ~ 30M 笑了 是真的有差很多嗎?

Nexus 4 是11796480 bytes ~ 12M

另外 dmesg 裡面沒有看到VRAM相關訊息

2015年6月5日 星期五

找出所有Google Public DNS的主機

Google Public DNS 是用 Anycast 的方式提供服務的, 而且主機設定成不管什麼回應(DNS, icmp ...)都會顯示來源是 8.8.8.8 。

所以沒辦法知道真實主機是誰 hosting 的。

在看DNS DDoS 的時候發現 http://openresolverproject.org/ 他會去DNS Query internet 上的所有主機, 然後記錄下來, 如果你的主機是有對外提供服務的, 就有可能被利用來當DNS Amplification attack。

輸入 8.8.8.8 去查詢的話, 可以查到 33186 個 IP 會回應來源是 8.8.8.8, 8.8.4.4 的話是有 1766 個。

也有可能裡面有假的, 不過假的就要從 routing 去hacking 才有可能讓別人 query 到。

OpenDNS 208.67.222.222 1565台, 208.67.220.220 1320台。

Hinet 168.95.192.1 5台, 168.95.1.1 107台 (大吃一驚)

Seednet 139.175.1.1 沒有開放非 seednet 用戶 query

ns1.he.net 跟 ns1.afraid.org 拒絕recursive query。其實我比較好奇he.net 到底有哪些機器。

f.ns.buddyns.com 會 timed out 沒有回應, 不過他網站上面有寫主機位置, 應該沒有 anycast。

看來, 要 DDoS 攻擊的話 168.95.1.1 也許是個好選擇