网站菜单

Firefox在线查询账号密码是否泄露

看看您是否也处于数据外泄事件之中。看看黑客已经掌握了您哪些资料,并了解如何先发制人。 火狐出品的在线查询数据外泄,只要输入邮箱号,就能查询该帐号有没有被泄露过数据,感觉相当于差不多像以前的社工库,只不过不能查密文。 查询地址:https://monitor.firefox.com/

如何卸载阿里云盾监控 如何卸载阿里云安全加固教程

大家在选购阿里云的服务器的时候,在选择操作系统一栏,后面会有一个“安全加固”的小框框,如果你勾选了,就会给你的系统里面“加料”。陌涛也听说有不少小伙伴莫名其妙就安装了“阿里云盾”。其实无论是安全加固还是阿里云盾,都有监控系统的功能。如果你讨厌这种被监控的感觉,那么开心小站长就来教导你怎么卸载他。 一:卸载阿里云盾 为了方便普通用户,陌涛将卸载脚本直接写到了sh里面,大家可以直接使用。 大家在使用root登陆ssh之后,在ssh窗口输入以下命令(直接复制进去亦可) cd /root wget https://pan.imotao.cn/sh/uninstall.sh wget https://pan.imotao.cn/sh/20200323/uninstall2.sh chmod +x uninstall.sh ./uninstall.sh chmod +x uninstall2.sh ./uninstall2.sh pkill aliyun-service rm -fr /etc/init.d/agentwatch /usr/sbin/aliyun-service rm -rf /usr/local/aegis* 二:屏蔽阿里云云盾IP 目前已知的阿里云云盾的IP段有以下: 140.205.201.0/28 140.205.201.16/29 140.205.201.32/28 140.205.225.192/29 140.205.225.200/30 140.205.225.184/29 140.205.225.183/32 140.205.225.206/32 140.205.225.205/32 140.205.225.195/32 140.205.225.204/32 陌涛用宝塔面板上的防火墙来给大家演示,如何屏蔽IP段

#中文化# 修改CentOS/Debian系统语言为中文

经常情况下,我们都需要将Linux系统的语言设置成为中文,无论是桌面版管理方便,还是VNC浏览中文网页等等,当然作为一款多语言的操作系统,Linux也通过locale支持我们很便捷的进行相应语言的修改。其中CentOS提供了中文支持的软件组,该方式相对比较便捷,Debian系命令较长,但基本也可以三条命令搞定。修改完成后需要登出或者重启让系统界面的中文化生效 修改CentOS/Debian系统语言为中文 一、CentOS下 1.安装中文支持 yum groupinstall "Chinese support" -y yum groups mark install "Chinese support" -y 2.设置语言 localectl set-locale LANG=zh_CN.UTF8 二、Debian/Ubuntu下 1.安装locale apt-get install locales -y 2.写入配置文件 echo '# This file lists locales that you wish to have built. You can find a list # of valid supported locales at /usr/share/i18n/SUPPORTED, and you can add # user defined locales to /usr/local/share/i18n/SUPPORTED. If you change # this file, you need to rerun locale-gen. # aa_DJ ISO-8859-1 # aa_DJ.UTF-8 UTF-8 # aa_ER UTF-8 # [email protected] UTF-8 # aa_ET UTF-8 # af_ZA ISO-8859-1 # af_ZA.UTF-8 UTF-8 # ak_GH UTF-8 # am_ET UTF-8 #...

Linux下查看硬盘的使用时间

Linux下查看硬盘的使用时间 smartctl -A /dev/sda 如果提示没有smartctl命令,需要安装smartmontools,可通过命令yum install smartmontools进行安装 DD测试硬盘读写性能 dd if=/dev/zero of=test bs=64k count=16k conv=fdatasync

自定义WordPress网站屏蔽搜索特殊关键字的办法

前天晚上看到某个网友的留言关于需要将自己的WordPress网站在搜索关键字的时候屏蔽特殊关键字,不清楚这样做法的用意。以前老左见过有这样子的插件可以解决的,只不过现在一时半会想不到是什么名字了,于是就搜索网络上有没有其他的解决办法。 这里直接通过无插件的办法自定义解决的,我们一起看看解决办法吧: 第一、添加Functions.php add_action('admin_init', 'uicss_search_ban_key'); function uicss_search_ban_key() { add_settings_field('uicss_search_key', '搜索关键词屏蔽', 'uicss_search_key_callback_function', 'reading'); register_setting('reading', 'uicss_search_key'); } function uicss_search_key_callback_function() { echo '' . get_option('uicss_search_key') . ''; } add_action('template_redirect', 'uicss_search_ban'); function uicss_search_ban() { if (is_search()) { global $wp_query; $uicss_search_key = get_option('uicss_search_key'); if ($uicss_search_key) { $uicss_search_key = str_replace("\r\n", "|", $uicss_search_key); $BanKey = explode('|', $uicss_search_key); $S_Key = $wp_query->query_vars; foreach ($BanKey as $Key) { if (stristr($S_Key['s'], $Key) != false) { wp_die('请不要搜索特殊关键字'); exit; } } } } } 这个脚本是在uicss.cn/bad-bot 这篇文章借鉴的,必须留下出处以示尊敬。添加完毕之后,我们再去WP后台看看。 第二、添加屏蔽关键字 在后台 设置-阅读 选项中,添加关键字,一行一个关键字。添加保存之后,我们这样就可以解决特殊关键字的搜索屏蔽问题。

解决Nginx环境自定义404页面不生效的问题

比如我们有使用WordPress程序,以及其他有些程序会默认自带404跳转页面提示,但是有些时候我们需要自定义404页面如何操作呢?理论上是很简单的,如果我们有使用Nginx环境的话,直接在当前站点配置的.conf文件中将默认的#error_page 404前面#去掉,后面添加上页面就可以了。直接重启NGINX就可以生效。 但是,这次根据这次操作之后不生效,看来是哪里的问题导致的,然后某同学告诉我,应该是NGINX文件中缺少文件。 fastcgi_intercept_errors on; 添加之后,我们再重启Nginx,当然我们需要在当前站点配置文件中添加: error_page 404 /404.html; 指定页面就可以了。

Typecho Nginx环境根目录与子目录伪静态规则文件

一般情况下,我们会将网站程序安装在站点根目录,这样我们使用伪静态规则的时候直接调用配置文件默认的就可以实现。但是,我们也有一些时候需要将网站程序安装到二级目录(根目录下面的独立文件夹中),这样可以实现二级目录/子目录独立频道站点的效果。今天有遇到需要在子目录安装Typecho程序的需要。这里我们就将两种可能的Typecho Nginx系统下的伪静态规则分享如下。 第一、根目录Typecho 规则 location / { index index.html index.php; if (-f $request_filename/index.html){ rewrite (.*) $1/index.html break; } if (-f $request_filename/index.php){ rewrite (.*) $1/index.php; } if (!-f $request_filename){ rewrite (.*) /index.php; } } 第二、子目录伪静态规则 location /子目录文件夹/ { if (-f $request_filename/index.html){ rewrite (.*) $1/index.html break; } if (-f $request_filename/index.php){ rewrite (.*) $1/index.php last; } if (!-f $request_filename){ rewrite (.*) /子目录文件夹/index.php last; } } 如果我们是在同一个站点有2个TYPEHO或者其他程序,谁在子目录中就将子目录的规则丢进配置文件中,注意需要修改子目录文件夹名称。 最后,重启Nginx检查是否报错,如果不报错应该是没有问题的。

利用Nginx反向代理绕过腾讯云黑洞隔离

测试环境腾讯云服务器 2 台 腾讯云A IP:123.206.51.38 (隔离主机) 腾讯云B IP:123.207.140.182 (备用主机nginx环境) PS:两台服务器可以不同账号,必须同地区,IP地址 A段必须一样! 实施步骤这里备用机用的是windows phpstudy nginx 环境,其他环境请自行测试! 如果没有phpstudy的,自己去官网下载 这里就不细细讲述 phpstudy的安装步骤了,直接进入主题! 我们因为不需要mysql数据库就不用启动了,节省内存! phpstudy启用nginx环境 点击 mysql管理器 -> 站点域名管理 填写需要反代的域名,例如www.imotao.com,然后点击新增 点击 其他选项菜单 -> 打开HOST 在弹出的新窗口的最下面填写hosts规则 123.206.51.38 www.imotao.cn 点击 其他选项菜单 -> 打开配置文件 -> vhosts-ini 在弹出的新窗口 加入以下代码!把www.imotao.cn改成自己的域名就可以了 server { listen 80; server_name www.imotao.cn ; root "C:\phpStudy\PHPTutorial\WWW"; location / { proxy_pass http://www.imotao.cn; index index.html index.htm index.php; #autoindex on; } } 到这里已经配置好了,我们去试试实测效果吧! 实测效果我们将域名解析到备用服务器123.207.140.182,等待域名解析生效后,来查看效果! 我这里直接改本地host进行测试! 完美,这样被DDOS拉黑后就不怕影响搜索引擎跟用户体验了吧!ps:可以使用xns解析备用IP。本文无图转载,详细的请查看原文即可。

为您的网站添加SSL安全认证签章

为网页添加一个在页面右下角悬浮SSL安全认证签章图片,点击图片后会跳转到MYSSL的ssl证书评级页面,你也可以修改跳转路径,改成自己的图片也可以,只要你能想到的都可以前提是你要会改,关于样式看下图右下角。

一些对JavaScript作用域的理解笔记

这是篇读书笔记,记录《你不知道的JavaScript》上卷的第一部分内容,同时也希望能帮助大家理解好作用域的知识点,梳理好的内容更容易理解和掌握 编译原理理解作用域之前,我们先要理解编译原理。JavaScript引擎进行编译的步骤和传统的编译语言非常相似,一般都经过三个步骤: 分词/词法分析 解析/语法分析 代码生成 分词/词法分析(Tokenizing/Lexing)这个过程会将由字符组成的字符串分解成有意义的代码块,这些代码块被称为词法单元。例如var a = 2;,会被拆分为var、a、=、2、; 解析/语法分析(Parsing)这个过程会将词法单元流(数组)转换为一个由元素逐级嵌套所组成的代表了程序语法结构的树,这个树被称为“抽象语法树”(AST) 代码生成这个过程会将AST转换为可执行代码 JavaScript引擎是要复杂得多,例如在词法分析和代码生成阶段有特定的步骤来对运行性能进行优化,也不会有大量的时间用来进行优化 理解作用域引擎,从头到尾负责整个JavaScript程序的编译及执行过程 编译器,从属于引擎,负责语法分析和代码生成等工作 作用域,从属于引擎,负责收集并维护由所有声明的标识符组成的一系列查询 面对var a = 2;这段程序的时候,引擎、编译器和作用域之间的工作流程大致如下: 1、编译器将这段程序分解为词法单元2、编译器将这段程序的词法单元解析成一个树结构(AST)3、编译器根据这个AST去代码生成4、编译器在代码生成阶段会询问作用域是否存在变量5、编译器生成引擎所需的代码6、引擎接到所需代码后,询问作用域是否有这个变量7、引擎找到这个变量后,直接使用这个变量去完成赋值 引擎怎么查找这个变量,就是LHS和RHS的情况了 LHS查询是识图找到变量的容器本身,从而可以对其赋值;RHS查询则是找到某个变量的值 从这个过程中,我们可以看到作用域出现了两次,一次是编译器询问作用域是否存在变量,另一次是引擎询问作用域是否有这个变量 第一次可能会出现让作用域在它的集合内声明一个新的变量,而第二次则不会,只会去找 那么很显然,作用域就是一套给编译器和引擎看的规则,用于确定在何处和如果查找变量(标识符) 词法作用域什么是词法作用域? 首先编译器的第一个工作是将程序分解为词法单元,这个阶段也叫词法化或单词化。在这个词法化阶段,词法分析器处理代码时会保持作用域不变,换句话说就是,词法作用域是由你在写代码时将变量和块作用域写在哪里来决定的。 例如 function foo(a){ var b = a*2; function bar(c){ console.log(a,b,c); } bar(b*3); } foo(2); //2,4,12 这个例子中有三个逐级嵌套的作用域全局作用域只有一个标识符:foo;foo所创建的作用域有三个标识符:a、bar和bbar所创建的作用域只有一个标识符:c 无论函数在哪里被调用,也无论它如何被调用,它的词法作用域都只由函数被声明时所处的位置所决定 函数作用域函数作用域? 属于这个函数的全部变量都可以再整个函数的范围内使用及复用,指的就是函数作用域 例如 function foo(a){ var b = a*2; function bar(c){ console.log(a,b,c); } bar(b*3); } bar(2); //ReferenceError console.log(a,b,c); //ReferenceError foo()所创建的作用域内有三个标识符,a、b、bar,bar()所创建的有标识符有c 函数的作用域? 区分函数声明与表达式最简单的方法是看function的关键字出现在声明中的位置,如果是第一个词,那么就是一个函数声明,否则就是一个函数表达式 函数声明与函数表达式之间最重要的区别在于它们的名称标识符将会绑定在何处 例如 var a = 2; function foo(){ var a = 3; console.log(a); } foo(); console.log(a); 这个foo被绑定在所在的作用域,所以可以直接调用 var a = 2; (function foo(){ var a = 3; console.log(a); })(); console.log(a); 而这个foo被绑定在函数表达式自身的函数中,而不是所处的作用域中 块作用域with关键字,是一个块作用域的例子,用with从对象中创建出的作用域仅在with声明中有效 try/catch的catch分句也会创建一个块作用域,其中的声明的变量仅在catch中有效 ES6引入的let和const关键字都可以创建块作用域变量...