常见QQ签到Api分享
前言 玩QQ签到的很多,用别人的软件又不放心还不会抓包,所以这里给大家分享一些QQ签到的数据,希望对大家有帮助。 签到类数据 微云签到 URL:https://h5.weiyun.com/sign_in URL参数说明:无 提交方式:Get 提交Cookie:uin p_skey skey 好莱坞视频签到 URL:http://p.guanjia.qq.com/bin/user/qrycheckin.php?op=checkin&emotionId=122&Uin=&skey=&gjtk= URL参数说明:gjtk为skey计算生成 提交方式:Get 提交Cookie:uin p_skey skey QQ活跃+0.2天(启动并玩10分钟QQ游戏) URL:http://reader.sh.vip.qq.com/cgi-bin/common_async_cgi?g_tk=5381&plat=1&version=6.6.6¶m=%7B%22key0%22%3A%7B%22param%22%3A%7B%22bid%22%3A13792605%7D%2C%22module%22%3A%22reader_comment_read_svr%22%2C%22method%22%3A%22GetReadAllEndPageMsg%22%7D%7D URL参数说明:无 提交方式:Get 提交Cookie:uin p_skey skey QQ浏览器积分签到(PC) URL:https://iyouxi3.vip.qq.com/ams3.0.php?g_tk=&actid=283658&_record_gift_flow=1&guid= URL参数说明:gtk为skey计算生成md5型 guid可为随机生成32位字母数字组合 提交方式:Get 提交Cookie:uin p_skey skey QQ空间花藤浇水 URL:https://h5.qzone.qq.com/proxy/domain/flower.qzone.qq.com/fcg-bin/cgi_plant?g_tk= URL参数说明:gtk为skey计算生成 uin为QQ act为固定值rain love sun nutri 提交方式:Post Post数据:act=&g_tk=&uin=&fl=1&fupdate=1&newflower=1&outCharset=utf-8&format=json 提交Cookie:uin p_skey skey QQ会员早起打卡(报名) URL:https://mq.vip.qq.com/m/signsport/signSport?uin=&isRemind=1&g_tk=&ps_tk= URL参数说明:gtk为skey计算生成 psgtk为p_skey计算生成 uin为QQ 提交方式:Get 提交Cookie:uin p_skey skey QQ会员早起打卡(领取) URL:https://mq.vip.qq.com/m/signsport/callSport?uin=&g_tk=&ps_tk= URL参数说明:gtk为skey计算生成 psgtk为p_skey计算生成 uin为QQ 提交方式:Get 提交Cookie:uin p_skey skey QQ群签到 URL:https://qun.qq.com/cgi-bin/qiandao/sign/publish URL参数说明:bkn为skey计算生成 gc为群号 poi为签到地点 text为签到标题 注意编码方式 提交方式:Post Post数据:bkn=&template_data= &gallery_info=%7B%22category_id%22%3A9%2C%22page%22%3A0%2C%22pic_id%22%3A1%7D &template_id=2&gc=&client=2&lgt=121.114042&lat=37.609849&poi=&pic_id=&text= 提交Cookie:uin p_skey skey  
HTML判断用户端类型并进行页面跳转
网页通常需要适配PC端和移动端,适配可以通过响应式布局如bootstrap框架判断屏幕尺寸来展示不同的效果,还可以通过编写两个页面,也就是PC端和移动端分别写一个页面,这种方式更方便功能模块的编写,但需要花费更多的人力。在编写了两个页面时,都是用同一个域名解析,但在实际页面加载时要加载到对应的页面,所以需要判断设备的类型,如下: 将代码放在head标签中 window.location.href为重定向到移动端页面的地址。 譬如你想让来访的手机用户重定向到 http://m.baidu.com 那么你就把window.location.href = 'http://r-blog.cn'替换为 window.location.href = 'http://m.baidu.com'
thumbnail
WordPress插件:解决WordPress官网429无法访问错误?安装 WP-China-Yes 插件轻松解决 推荐
往常在国内访问WordPress官网呈现429 Too Many Requests错误曾经相当长一段时间了,招致在线更新插件或后台版本更新都无法完成。前面提供的处理计划,是经过WP-China-Yes插件来处理,WP-China-Yes经过运用代理效劳器装置的方式处理国内效劳器无法直接经过后台装置WordPress插件和在线更新的问题。 工作流程是:国内服务器发送请求 > 代理服务器接收请求下载 > 传输数据回国内服务器 ,但是效果不是非常理想。如果说等 WordPress 官网恢复正常不知道是猴年马月了,好在【坏蛋的博客】博主开发了一款 WP-China-Yes 的插件完美解决了当前这个问题,并且是开源的,Github开源项目地址:https://github.com/sunxiyuan/wp-china-yes 。被429问题困扰的朋友,可以试试哦,效果杠杠的。 WP-China-Yes介绍 由于WordPress官方的效劳器都在国外,所以中国大陆的用户在访问由WordPress官方提供的效劳(插件、主题商城,WP程序版本更新等)时总是很迟缓。 近期又由于被攻击的缘由,WordPress的CDN提供商屏蔽了中国大陆的流量,招致大陆用户访问插件主题商城等效劳时报429错误。 为处理上述问题,我在大陆境内架设了基于反向代理的缓存加速节点,用以加快WordPress官方效劳在中国大陆的访问速度,并躲避429报错问题。 此加速节点是直接为你的站点与WordPress总部效劳器的一切通讯做加速,加速范围包括但不限于:插件、主题商城的资源下载、作品图片、作者头像、主题预览等…… 为使更多的运用WordPress的同窗可以用上大陆加速节点,我开发了WP-China-Yes插件,以求协助大家便当简约的交换官方效劳链接为大陆节点。 这个是一个公益项目,我一直都不会以任何借口对插件、加速节点的运用权等停止收费。 使用WP-China-Yes 1、安装WP-China-Yes。进入后台插件 → 安装插件搜索WP-China-Yes → 下载并启用插件。 2、启用WP-China-Yes插件即可,该插件会自动接管所有 WP 访问境外服务器的流量。 WP-China-Yes 插件截图 注意事项: 1、该插件不会更改你的 WordPress 程序,若不想使用大陆加速节点,直接停用插件即可。 2、无论你采用何种方式安装插件,都请一定保证插件的目录名是 wp-china-yes,否则插件将无法正常工作。  
thumbnail
PHP源码:WordPress9款链接跳转页面美化
今天在这里给大家分享9款WordPress链接跳转页面, 这里以知更鸟主题为示例,下载文件后选择你需要的跳转美化页面改名为“go.php”放入主题文件/inc中覆盖原文件,其他主题请根据自己的实际情况来设置使用! 为了防止权重流失我给每个跳转页面都加了“NOFOLLOW”属性,如果你不需要的话自行删除! 可以根据自己需要更改为下方代码! <META NAME="ROBOTS" CONTENT="INDEX,FOLLOW"> 可以抓取本页,而且可以顺着本页继续索引别的链接 <META NAME="ROBOTS" CONTENT="NOINDEX,FOLLOW"> 不许抓取本页,但是可以顺着本页抓取索引别的链接 <META NAME="ROBOTS" CONTENT="INDEX,NOFOLLOW"> 可以抓取本页,但是不许顺着本页抓取索引别的链接 <META NAME="ROBOTS" CONTENT="NOINDEX,NOFOLLOW"> 不许抓取本页,也不许顺着本页抓取索引别的链接。   跳转页面美化一 跳转页面美化二 跳转页面美化三 跳转页面美化四 跳转页面美化五 跳转美化页面六 跳转美化页面七 跳转美化页面八 跳转美化页面九
thumbnail
最新WordPress付费下载插件Erphpdown破解版
Erphpdown破解版是一款非常优秀的WordPress收费下载资源插件,其功能非常强大,包括了会员+推行提成+收费下载/检查内容+前端个人中心 银联/付出宝/微信付出/财付通/贝宝paypal等。 Erphpdown破解版 Erphpdown后端效果图 插件功能 已经在程序中集成付出宝(担保买卖/双功用接口/即时到帐)、银联、paypal、财付通、微信付出(扫码付出)、个人免签约付出 集成mycred积分插件,mycred积分兑换成erphpdown钱银(另付费功用) 充值卡充值(管理员后台生成充值卡卡号卡密,能够放在第三方主动发卡渠道出售,然后购买用用卡密来进行网站充值) 设置会员提现手续费比率 设置付出宝异步处理订单 设置用户推行消费提成比率 设置钱银昵称(例如:模板币) 设置充值比例(例如:1元=10模板币) 查询一切消费记载 查询一切充值记载 检查与处理取现申请列表 检查全部收益与推行 推行用户消费获得提成(这对管理员没必要) 后台一切资源列表,ajax修改价格 用户充值与扣费 查询用户余额、充值记载、消费记载 发布收费下载资源(支撑外链,可设置解压密码,通过email发送给购买用户) 发布收费检查内容(支撑全文内容收费检查以及部分内容收费检查) 在消费清单中下载资源 管理与、投稿者、订阅者权限分配(以上某些功用是管理员专有权限) 前端短代码调用 Erphpdown其他功用 下载途径加密(内链) 申请提现 VIP会员(包月、包季、包年、永久)特权(VIP专享、VIP半价、VIP八折、VIP免费) 一次购买,永久下载 colorbox灯箱弹窗特效 前端个人中心(可直接充值、检查消费等) Erphpdown更新日志 新增设置是否弹窗下载,用户列表可显示注册时间 (v9.5.4 2018.12.28) 修正php7微信付出的bug (v9.2.5 2018.06.21) 修正bug,下载地址可设置网盘名称以及提取码 (v9.2.4 2018.05.28)
杂谈:优秀的php解密网站和工具网站推荐
在学习过程中,经常遇到一些被加密或者代码混乱的程序。怎么办呢?网上有一些非常不错的解密工具网站。今天搜刮好东西分享给大家。 1、找源码:一个PHP混淆类解密、ZEND类解密、第三方PHP组件解密的网站,这可是国内最牛X的解密工具网站,PHP狗们如果你不知道《找源码》你真是OUT了。网址:https://www.zhaoyuanma.com/?u=fm991 2、iBox在线工具:javascript工具、php工具、css工具、正则测试工具等的工具网站,的确非常不错。网址:http://tool.lu 3、站长工具:站长之家旗下的工具网站,站长工具是站长的必备工具。经常上站长工具可以了解SEO数据变化。还可以检测网站死链接、蜘蛛访问、HTML格式检测、网站速度测试、友情链接检查、网站域名IP查询、PR、权重查询、alexa、whois查询等等。网址:http://tool.chinaz.com 4、微盾PHP脚本加密专家 在线解密系统:一个博客下的在线解密工具,针对微盾PHP脚本加密专家。网址:http://neeao.com/tools/decode/ 5、PHP神盾在线解密-PHPJM在线解密-PHP在线解密:网址:http://blog.99tk.cn/decode 6、国外的一个优秀的源码美化网站,很好用。网址:http://beta.phpformatter.com/ 7、第一PHP解密:http://dezend.qiling.org/
必修5三角函数解题思路和技巧
求三角函数值的问题,可依循三种途径: 1、先化简再求值,将式子化成能够利用题设已知条件的最简形式; 2、从已知条件出发,选择合适的三角公式进行变换,推出要求式的值; 3、将已知条件与求值式同时化简再求值。 一、直接法 顾名思义,就是直接进行正确的运算和公式变形,结合已知条件,得到正确的答案。三角函数中大量的题型都是根据该方法求值解答的,需要对三角函数的基本公式要牢牢掌握。 二、换元法 换元法就是用一个量替代另一个量,发现题设中(隐含)条件,进行带式替换,从而将三角函数求值转变成代数式求值。 三、比例法 对三角等式变形,找出与之有关的函数值,利用比例性质,对三角函数值进行计算。 扩展资料: 三角函数的常见技巧性公式: 1、sin(A+B)=sinAcosB+cosAsinB 2、sin(A-B)=sinAcosB-sinBcosA 3、cos(A+B)=cosAcosB-sinAsinB 4、cos(A-B)=cosAcosB+sinAsinB 5、tan(A+B)=(tanA+tanB)/(1-tanAtanB) 6、tan(A-B)=(tanA-tanB)/(1+tanAtanB) 正弦: a/sinA=b/sinB=c/sinC a=2RsinA  b=2RsinB c=2RsinC 余弦: cosA=(b²+c²-a²)/2bc cosB=(a²+c²-b²)/2ac cosC=(a²+b²-c²)/2ab 总而言之想办法把已知数据改成常见的函数公式,或者把已知数据变成与需要求的值相关的函数公式即可。
thumbnail
WPA2密钥重装攻击“假”实战攻击
在前一段时间,WPA2出了个问题,WPA2协议漏洞被公布,该漏洞命名为KRACK (密钥重装攻击),可利用漏洞对WPA2进行密钥重装攻击,破解WAP2加密入侵对应的网络,当完成破解WAP2后就可以完成监听与劫持,剩下的套路基本与中间人攻击(MITM)类似如果拦截未被加密的数据流进行解密并查看其中的内容,在数据流中插入恶意内容在不知不觉中潜入你的电脑。当然这个攻击的前提条件可能需要攻击已经可以搜索到您的WiFi信号,也就是在既定的物理范围内才可以。 此次漏洞的CVE编号包括: CVE-2017-13077,13078,13079,13080,13081,13082,13084,13086,13087 ,13088 首先我们先分析下漏洞的原理 本次的WPA2“密钥重装攻击”,基本原理为利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。 在协议中还存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而使用了wpa_supplicant的Linux及Android设备便因此遭受严重威胁。 整体来说,此次漏洞的危害程度弱于WEP漏洞的影响,但对于Linux及Android设备需额外注意要及时更新修补此漏洞,防止遭受嗅探、劫持等攻击。 需要注意的是: 此攻击无法破解WIFI密码,同时更改WiFi密码无法缓解此类攻击。 攻击主要面向客户端设备,路由器可能并不需要进行安装更新。 WPA/WPA2协议还是安全的,一些客户端的实现需要更改,可通过向下兼容的方式进行修复,无需更换设备。一旦修复更新发布,请立即为您的设备安装。 本次攻击主要是针对WPA2协议的四次握手过程,使用了一种叫做Key重新安装攻击(KRACK)新的攻击技术。我们知道当客户端试图连接到一个受保护的WiFi网络时,AP将会发起四次握手,完成相互认证。 同时,在四次握手过程中将会协商好一个新的用于加密接下来通信数据的加密密钥。在四次握手过程中,当客户端收到AP发来的Message 3后将会安装加密密钥key,用于加密正常的数据帧。因为message可能丢失或者被丢弃,如果AP没有收到响应AP将会重新传输message3,这样客户端可能会收到多次message3。客户端每次收到此message都会重新安装加密key,从而重置加密协议使用的增量发送数据包号nonce和接收重放计数器。而攻击者可以通过收集和重放重新发送四次握手中的message3强制重置nonce,从而成功攻击加密协议,解密客户端发送通信数据包,截获敏感信息。 另外,这一漏洞似乎是由WiFi标准中的一句话引起的。该标准建议,一旦首次安装,就可以从内存中清除加密密钥。当客户端收到四次握手的重传message3时,它将重新安装现已清除的加密密钥,有效地安装了一个全为零的密钥。 值得注意的是本次攻击没有获取到wifi网络的密码,也没有获取在四次握手过程中协商的新生的加密密钥。 STOP 是不是觉得说的粗涩难懂。是不是觉得对你的大脑是残忍至极的事情,好吧,我用人话给大家好好的说一下,首先,我县画个图,说一下什么叫做四次握手!! 我的天啊,这小图画的,绝了~~~~ (AP:wifi        STA:客户端) 第一次:AP向STA发送一个随机数。Anonce到STA 第二次:STA收到Anonce,顺带上自己的PTK(PTK是由密钥,AP的anonce,mac地址,乱起八糟的)重新生成一个Snonce,顺带一个MIC的确认完整的信息到AP 第三次:AP收到Snonce,再加上自己的PTK,还有一个组密钥一起发送给STA 第四次:收到密钥,开始安装,安装结束后向AP发送一个ACK确认 结束~~~~~ 这个密钥重装攻击呢,我再来一张图! 好,这个小圈圈就是黑客,在中间偷东西 攻击发生在第三次握手后,AP向STA发送了密钥让他安装,STA收到后进行安装,安装结束后发送一个我安装完了,我要开车了~ 但是这个确认包被黑客拦截,这个时候AP好奇了,这是干嘛呢,还不回来,暖被窝都要凉了,又发送了一个,第三次握手,这个时候STA又收到了一个密钥的安装通知,得,这孩子没脾气,又安装,停停停~这个时候就出事了。WPA2协议里面有这么一句话,密钥安装后,清除内存中的密钥,而第二次密钥的安装,这小子不按握手包里面的,去内存重新找,所以取到了全为0000000000的密钥。造成了WPA2的绕过。 实话说,我不太清楚网上有很多的什么WPA2的破解视频有到底展示出了什么,可能是我菜吧 ,通篇一路的复现方法~仔细看看,文字不匹配图片的~呵呵了 虽然我也不知到这个跟WPA2密钥重装攻击有什么关系,但是我也按照网上的给大家详细的复现一下正确的方式,然后大家一起坐等最新的正确的POC~ 实战: 本次测试环境为KALI 首先我们需要kali里面安装好我们的依赖环境,执行以下的几条命令 apt-get update apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome 这个我就不上图了啊 接下来下载我们本次用的脚本,Github项目地址为https://github.com/NoahhhRyan/krackattacks-test 在kali命令行执行 git clone https://github.com/NoahhhRyan/krackattacks-test cd krackattacks-test cd krackattack chmod 777 krack-ft-test.py chmod 777 disable-hwcrypto.sh ./disable-hwcrypto.sh python krack-ft-test.py 傻瓜式一键操作。复制黏贴,一把梭,就是干~~~ 当是图下的这个界面我们就已经安装成功了 我画的这个红框框是他的使用方法,英语8级自行翻译,英语2级请听我瞎胡说~~~ 他首先介绍了./disable-hw巴拉巴拉~的作用,启动他是因为有的一些网卡有本身的加密什么的,我们为了试验的效果我们要禁用它。 接下来我们要创建一个network.conf文件 ctrl_interface=/var/run/wpa_supplicant network={ ssid="testnet" key_mgmt=FT-PSK psk="password" } ssid是我们要攻击的WIFI名称,密码随便 然后向kali配置上我们的无线网卡。不会的同学自行百度! 执行以下命令 sudo wpa_supplicant -D nl80211 -i wlan0 -c network.conf   这个时候,他会提示我们delete一个东西 ,卡里上面会有提示~ 直接 rm /那个东西 再次执行就好了,就达到了网上所有人都得到的效果~ 有的小伙伴会说没反应  ,一直卡在successfull的那,这是因为我们需要用外置网卡连接到我们攻击的网络,把有线断开,然后执行,就会发现,不听的重新连接,,,,得到了视频的效果,我抓了下包,全是第一二次请求~天杀的土拨鼠知道这跟那有什么关系,难道是还有其他的操作,嗯!一定是 ,我是彩笔! 看后面右上角的113后面的MESSAGE的数字 ,全是第一次握手! 猜测,这是不是视频上所说的信道攻击,攻击原热点,让客户端链接到伪AP上,但是为什么是自己在那不断的重连,手机链接一点影响没有~ 也求各位大佬留言讲解下!!感谢