我的世界区块查询器(我的世界区块查询)

时间:2024-02-03 19:54:17 来源:网友上传 编辑:简单的爱

【我的世界手机版史莱姆区块查找的两种方法】

大家好,我是十方世界z。

大家在玩我的世界的时候,经常为一些材料而发愁,去收集又比较浪费时间,所以就有了一些一些“农场”存在。比如我们在做一些红石装置的时候,经常需要粘液球,前期只能去一些沼泽地去刷,但是效率差不说,甚至有时候也会不刷,因为只有圆月的时候刷新的才相对多一些。

沼泽地形刷史莱姆

但是还有另一种办法,那就是找史莱姆区块,在史莱姆区块中,史莱姆可以在39层及39层一下生成,效率比在沼泽中高多了,我们可以将其做成史莱姆农场,不用我们亲手杀死它,只需要挂机就可以收获很多的粘液球了。

史莱姆农场

这些我们都知道了,那么问题来了,我们怎么去找史莱姆区块呢?

方法一:网站查找,有一些网站可以根据输入的存档种子号来去搜索史莱姆区块,方法也挺简单的。

chunkbase

可以网上搜索,也可以评论,我会及时回复的。

chunkbase

方法二:先记着自己的种子号,然后根据这个种子号重新创建一个超平坦世界,在里面观察一下史莱姆的刷新地点,记下坐标。温馨提示:这个和「区块边界显示材质」配合起来效果最佳哦,这个材质可以网上下载。这个我视频有说过,有疑问的可以看一下我做的视频,也可以评论区评论。

根据种子号查看

有了这些方法,我们就能在前期快速的获取粘液球了。

这就是目前我所知道的两种方法了,如果朋友们有什么更好的办法,可以评论区留言哦,我会去试一下的,谢谢大家。

Linux之Sysdig 最常用指令(备忘查询)

命令安装

sudo rpm --import /d/file/gt/2023-09/kv22w500uazlic sudo curl -s -o /etc/yum.repos.d/draios.repo https://download.sysdig/stable/rpm/draios.reposudo yum -y install sysdig常用参数

参数

说明

-C 5

每个文件不超过5M

-W 10

保留不超过10个文件

-G 60

每个文件只保留一分钟内的系统活动

-w dump.pcap

保存到文件

-e 1000

每个文件只有1000个事件

-z

参数对保存的内容进行压缩

-A --print-ascii

把buffer中数据按照ASCII格式打印,方便阅读

-x --print-hex

把buffer中数据按照十六进制打印

-X --printhex-ascii

把buffer中数据同时按照ASCII格式和十六进制打印

-s 1024

捕获buffer的数据大小,默认为80,设置过大,文件会很大

-N

不用把端口号转成可读名字

-r

从文件读取

输出含义

事件

说明

evt.num

递增的事件号

evt.time

事件发生的时间

evt.cpu

事件被捕获时所在cpu

proc

生成事件的进程名字

thread.tid

线程id,单线程则为进程id

evt.dir

事件方向(direction), > 代表进入事件, < 代表退出事件

evt.type

事件的名称,比如open、stat等,一般为系统调用

evt.args

事件的参数。如果为系统调用,则对应系统调用的参数

chisels常用工具

事件

说明

httplog

输出所有的http请求

topprocs_cpu

输出按照cpu使用率排序

topprocs_net

按照网络使用情况对进程排序

fdcount_by

按照建立连接书对进程排序

echo_fds

输出进程读写数据

netsata

列出网络连接情况

spy_file

输出文件的读写数据,可以提供某个文件名作为参数

spy_ip

抓取给定ip的数据交换

spy_port

抓取给定端口的数据交换

命令帮助

sysdig -l #事件类型sysdig -cl #chisels工具类型捕获每个系统事件并将其写入标准输出

$ sysdig自定义输出

$ sysdig -p"user:%user dir:%evt.arg.path" evt.type=chdiruser:ubuntu dir:/rootuser:ubuntu dir:/root/tmpuser:ubuntu dir:/root/Download

字段必须用 % 作为前缀,所有 sysdig -l 列出来的字段都可以使用 如果某个字段在时间中不存在,默认这个事件会过滤掉,在这个字符串最前面加上 * 符号,会打印所有事件,不存在的字段会变成 <NA>

$ sysdig -p"*%evt.type %evt.dir %evt.arg" evt.type=openopen > <NA>open < /proc/1285/task/1399/statopen > <NA>open < /proc/1285/task/1400/ioopen > <NA>open < /proc/1285/task/1400/statmopen > <NA>抓取kubernetes pod客户端ip的udp请求

# 列出容器监听端口$ sudo sysdig -pc -A -c netstat container=aaa# 抓取kubernetes pod 的客户端ip为172.119.100.16,3000端口的的请求内容$ sudo sysdig -A -c echo_fds k8s.pod contains datacenter-web-dev and fd.port=3000 and evt.type=read and fd.cip=172.119.100.16 fdto=UDP# 按照建立连接数量对进程排序 并保存到sysdig.pcap文件中$ sysdig -c fdcount_by fd.sport "evt.type=accept" -w sysdig.pcap

抓取 kubernetes pod 客户端 ip 为 172.119.100.16 的 udp 请求

io案例

查看 io 错误最多的进程

$ sysdig -c topprocs_errors

查看io错误最多的文件

$ sysdig -c topfiles_errors

查看磁盘io失败的调用

$ sysdig fd.type=file and evt.failed=true

查看httpd打开失败的文件

$ sysdig "proc=httpd and evt.type=open and evt.failed=true"

查看最花费时间的系统调用

$ sysdig -c topscalls_time

查看系统调用失败返回最多的系统调用

$ sysdig -c topscalls "evt.failed=true"

查看打开文件失败

$ sysdig -p "%12user %6proc.pid %12proc %3fd.num %fd.typechar %fd" evt.type=open and evt.failed=true

打印延迟大于1ms的文件I/O调用

$ sysdig -c fileslower 1

查看使用硬盘带宽最多的进程

$ sysdig -c topprocs_file

列出大量使用文件描述符的进程

$ sysdig -c fdcount_by proc "fd.type=file"

查看读写bytes最多的文件

$ sysdig -c topfiles_bytes

打印httpd进程已经读取中和写入中的文件

$ sysdig -c topfiles_bytes proc=httpd

基本 opensnoop:snoop 文件在发生时打开

$ sysdig -p "%12user %6proc.pid %12proc %3fd.num %fd.typechar %fd" evt.type=open

查看活跃中的读和写最多的目录

sysdig -c fdbytes_by fd.directory "fd.type=file"

查看目录/tmp活跃中的读写最多的文件

sysdig -c fdbytes_by fd.filename "fd.directory=/tmp/"

查看所有文件名为passwd的i/O活动

sysdig -A -c echo_fds "fd.filename=passwd"

展示FD类型的活跃I/O

sysdig -c fdbytes_by fd.type网络

抓取 kubernetes pod 的客户端 ip 为 172.119.100.17,3000 端口的的请求内容

$ sudo sysdig -A -c echo_fds k8s.pod contains datacenter-web-dev and fd.port=3000 and evt.type=read and fd.cip=172.119.100.17 fdto=UDP

查看占用网络带宽最多的进程

$ sysdig -c topprocs_net#显示主机192.168.0.1的网络传输数据#作为二进制:$ sysdig -s2000 -X -c echo_fds fd.cip=192.168.0.1#作为 ASCII:$ sysdig -s2000 -A -c echo_fds fd.cip=192.168.0.1

查看连接最多的服务器端口

#在已建立的连接方面:$ sysdig -c fdcount_by fd.sport "evt.type=accept"#就总字节数而言:$ sysdig -c fdbytes_by fd.sport

查看客户端连接最多的ip

#在已建立的联系方面$ sysdig -c fdcount_by fd.cip "evt.type=accept"#就总字节数而言$ sysdig -c fdbytes_by fd.cip

列出所有不是访问apache服务的访问连接

$ sysdig -p"%proc %fd" "evt.type=accept and proc!=httpd"

显示 wordpress1 容器在端口 80 上发送和接收的数据:

$ sysdig -A -cecho_fds container=wordpress1 and fd.port=80

实时打印 mysql 容器接收的所有新连接

$ sysdig -p"%fd" container=mysql and evt.type=accept进程

查看哪些文件花费时间做多

$ sysdig -c topfiles_time

查看httpd进程哪些文件花费最多时间

$ sysdig -c topfiles_time proc=httpd

查看io错误最多的进程

$ sysdig -c topprocs_errors

查看io错误最多的文件

$ sysdig -c topfiles_errors

查看磁盘io失败的调用

$ sysdig fd.type=file and evt.failed=true

查看httpd打开失败的文件

$ sysdig "proc=httpd and evt.type=open and evt.failed=true"

查看最花费时间的系统调用

$ sysdig -c topscalls_time

查看系统调用失败返回最多的系统调用

$ sysdig -c topscalls "evt.failed=true"

查看打开文件失败

$ sysdig -p "%12user %6proc.pid %12proc %3fd.num %fd.typechar %fd" evt.type=open and evt.failed=true

打印延迟大于1ms的文件I/O调用

$ sysdig -c fileslower 1基本用法

将事件捕获到跟踪文件以供以后分析

$ sysdig –w myfileap

从跟踪文件中读取事件

$ sysdig –r myfileap

根据特定字段过滤事件

$ sysdig proc=httpd and evt.type!=open

运行凿子以获得高级功能

$ sysdig -c topprocs_cpu

列出所有可用字段

$ sysdig -l

列出所有可用的凿子

$ sysdig -cl容器

查看具有容器上下文的进程列表

$ sysdig -pc

查看 wordpress1 容器中运行的进程的CPU使用率

$ sysdig -pc -c topprocs_cpu container=wordpress1

查看对基于 Kubernetes 的 mySQL 服务发出的热门 HTTP 请求

$ sysdig -k http://127.0.0.1:8080 -c httptop k8s.svc=mysql文件系统

列出使用最多文件数的进程

$ sysdig -c fdcount_by proc "fd.type=file"

观察名为“passwd”的所有文件的 I/O 活动

$ sysdig -A -c echo_fds "fd.filename=passwd"安全

显示 root 访问的目录

$ sysdig -p "%evt.arg.path" "evt.type=chdir and user=root"

观察 ssh 活动

$ sysdig -A -c echo_fds fd=/dev/ptmx and proc=sshd日志

显示来自 python 的所有系统日志消息

$ sysdig -c spy_syslog proc=python

超尾系统中的所有日志文件

$ sysdig -c spy_logsCSysdig

$ csysdig -m http://127.0.0.1:8080

使用 Mesos 元数据运行 Csysdig,Sysdig 基于 curses 的 UI

官网 sysdig

声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送至邮件举报,一经查实,本站将立刻删除。转载务必注明出处:http://www.hixs.net/article/20240203/169625081764763.html