找到2061个回复 (用户: 老虎会游泳)
@呆哥,腾讯当然可以检测到两个域名属于同一个网站然后快速给予拦截(而且这很简单,相同的IP,相同的内容,就是相同的网站),如果没有这功能,拦截还有什么用,不断弄新域名就可以不断分发不安全内容了。
所以,首次拦截才是唯一重要的。腾讯的拦截是基于网站的,不是基于域名的。后续新域名的拦截只是常规操作,你再绑定一百个域名,只要让腾讯知道了是你这个网站,肯定都会拦截。
而“恶意信息删除后,管家仍将保持拦截4周,以防篡改”就是腾讯继续拦截后续域名,以及不通过任何域名申诉的原因。
至于后续申诉,一个域名通过了,其他域名是否自动解封,还有待考察。不过另一个域名因为“是同一个网站”被封,肯定不会影响前一个域名是否可以解封。
最后,想认真做站,可能真的需要备案。除非你下决定放弃在腾讯产品上访问。
@乄杺,你运行nc到底会出什么问题,有什么错误提示?连不上服务器端?你运行telnet能连上吗?是不是你的终端模拟器没有申请网络权限所以连不上,或者电脑开了防火墙?如果有其他错误提示,贴出来看看。还有,是不是你的tar命令出错了?
@呆哥,我知道你的问题在哪里了:
很抱歉,你在2020-02-16 22:58:24申诉的网站wap.ac 由于以下问题没有通过申诉,请你解决后重新提交,我们将尽快为你审核。如有疑问,可以加QQ:800090241咨询。审核不通过的原因:
该网站在不久前曾被管家检测出恶意信息,恶意信息删除后,管家仍将保持拦截4周,以防篡改。请在删除恶意信息4周后提交申诉,若再次被管家检测出恶意内容,该网站则不再接受申诉。
审核时间:2020-02-17 17:02:39
@老虎會游泳,此外,5GHz wifi有机会达到比USB2.0更快的速度。USB2.0只有480Mbps,5GHz可以轻松达到960Mbps,这就快一倍了。几乎没有手机支持USB3.0,而且某些支持USB3.0的也不附带3.0数据线(使用普通数据线只能达到2.0速度。3.0数据线更粗,Type-A接口里有额外的触点),但是很多手机都支持5Ghz,电脑也几乎都是千兆网卡。
@老虎會游泳,但就算在Linux中,打包复制(不压缩,压缩等级选“仅存储”)还是比直接复制快,因为MTP的列目录性能太差,会损失大量的时间。此外如果复制到非SSD分区,你创建这么多文件又要花费一笔可观的时间。
@老虎會游泳,Windows“正在计算复制文件需要的时间”
计算所花的时间比复制完所有文件的时间还久
有时候看起来“永远”也不会计算完当然这是微软的问题,Linux就可以直接开始复制,不会长时间等待在这种破事上面。
@呆哥,有人说只要网站没有备案就很容易被封,而且还无法申请解封。
http://bbs.zhanzhang.baidu.com/thread-248577-1-1.html还有的说,有网赚内容的100%都拦截。
@呆哥,https://guanjia.qq.com/online_server/result.html?url=https://zzw.pw/thread-97.htm
https://zzw.pw/thread-97.htm
危险描述:
该网站已被大量用户举报,含有未经证实的信息,通过各种利益诱导传播,建议您谨慎访问。
最后检出时间:
2020-02-16 09:00:22看起来“本站内容资源等一切安全绿色”等描述,以及涉及到“QQ浏览器”的描述,本身就是问题的原因
@乄杺,经测试这个nc可以在安卓10上运行(所以应该也可以在所有其他版本的ARM CPU安卓上运行,因为它是纯静态的,不涉及重定位)。
https://github.com/therealsaumil/static-arm-bins/blob/master/nc-arm-static只需要把它下载到终端模拟器data存储空间(内置存储卡是不行的,没有可执行权限),然后再运行
chmod +x nc-arm-static
然后就能运行了。可以先复制到内置存储,然后再在终端模拟器复制。执行echo $PATH
可以看到终端模拟器的data存储空间在哪里,然后就能cd过去。比如使用JuiceSSH
的话,data存储空间就是/data/user/0/com.sonelli.juicessh/files/bin/arm/pie
。# 先把 nc-arm-static 文件放在内置存储卡根目录 echo $PATH # 得到 /data/user/0/com.sonelli.juicessh/files/bin/arm/pie:…… cd /data/user/0/com.sonelli.juicessh/files/bin/arm/pie cp /sdcard/nc-arm-static . chmod +x nc-arm-static nc-arm-static -h
顺便一提,在
JuiceSSH
上新建连接,类型选“本地设备”就相当于安卓终端模拟器。而且这个程序会申请存储卡访问权限,并且在$PATH
中具有data文件夹路径,你可以把可执行文件放在里面。推荐使用。
@乄杺,某些手机可能不自带
nc
命令,只需要找一个放进终端模拟器的数据文件夹再给可执行权限就好。你需要寻找完全静态链接的
nc
(这样就没有“可重定位”要求,因为只有动态链接程序才需要重定位),或者通过-fPIE
参数(可重定位可执行文件)构建的nc
,此外运行nc
的终端模拟器需要申请存储卡访问权限以便你访问内置存储。
新版安卓不支持不可重定位的动态链接可执行文件(比如为旧版安卓构建的nc
),而旧版安卓则不支持可重定位的动态链接可执行文件(比如为新版安卓构建的nc
)。
现在叫移动端网站,使用和电脑端网站一样的技术,只是页面针对小屏触摸设备优化就可以。
@呆哥,对了,对于网站内容(除了腾讯申诉文件以外),最好强制跳转https,顺便开启HSTS,不要在http里呈现内容,这样可以避免在腾讯检测的时候被劫持。
@作曲,
insertText(document.getElementById("content"), face);
把这句的content
改成你博客的输入框id即可。如果输入框没有id,就加一个。如果输入框是富文本的,抱歉无能为力,应该与这些代码不兼容。
@作曲,复制代码粘贴到这里:
https://hu60.cn/q.php/addin.webplug.html
(同19楼)
补充一个发现盲刷BIOS文件名的高级方法,在 Phoenix Tool 不显示盲刷文件名时可用:
1、在 Phoenix Tool 里点击“结构”。
2、浏览并找到PEI模块“FsRecovery”,并记下其UUID。
3、在BIOS文件所在位置的DUMP文件夹(由 Phoenix Tool 产生)里面,找到文件名为该UUID的最大的ROM文件,并用 IDA Pro 打开(IDA Pro 用默认配置既可,所有选项选OK)。
4、浏览反汇编后的代码,既可发现盲刷BIOS时用的文件名。
(点击查看大图)