张浩然:“你视频底下第一条评论说“第二个bug的分析太准了”。你確定不是托?”
马小飞:“你才托。那是我真实粉丝好吧。”
张浩然:“行。路一,你这个自然增长率如果持续三天,周活数据可以拿去见投资人了。”
韩路一:“没想那么远。”
张浩然:“不远。信我。”
下午三点。帖子上了论坛热榜第三。马小飞的视频播放量八万。
帖子下面有一条长评在快速上升。
“我们公司从內测开始用了两个月codesafe。今天註册了bugkiller。同一个项目跑了一遍。bugkiller找到三个codesafe从来没报过的bug。其中一个,跟上个月炸过线上的那个是同一类问题,连接復用的竞態条件。上次那个炸了六万用户,排查了两天才修好。这个还藏著,codesafe完全没报。
“bugkiller的报告里写著:“高並发场景触发概率约12%,预估月均影响用户5-6万,修復路径:修改第1247行连接復用逻辑,预计改动3行代码。
“三行代码。上次同样的问题我们排查了两天。
“我说句理中客的:codesafe,狗都不用。”
六百赞。底下跟了一串类似的现身说法。
下午四点十二分。后台全红了。
api响应时间直接飆到超时。韩路一打开伺服器面板,请求量暴涨四十倍,来源ip高度集中,全指向/api/scan接口。
是ddos攻击。
开视界。
伺服器流量在视野中铺开。正常用户的请求是一条条细线,节奏规律。攻击流量完全不一样,三股暗红色的洪流从三个ip段同时涌入,密到把正常流量淹没了。
视界在攻击源上方浮出诊断:
【ddos攻击|类型:http flood + syn flood|来源:3个ip集群(某云华东节点)|目標:/api/scan|修復路径:1封禁47个攻击ip段2/api/scan启用频率限制(单ip≤5次/分钟)3开启cdn层ddos防护】
三步。
封ip段。加限流。开cdn防护。
七分钟。监控从红转绿。
他在內测群发了一句:“刚才断了几分钟,被ddos了,已处理。”
“公测第一天就被人

