找到1917个回复 (用户: 老虎会游泳)
@老虎會游泳,此外,5GHz wifi有机会达到比USB2.0更快的速度。USB2.0只有480Mbps,5GHz可以轻松达到960Mbps,这就快一倍了。几乎没有手机支持USB3.0,而且某些支持USB3.0的也不附带3.0数据线(使用普通数据线只能达到2.0速度。3.0数据线更粗,Type-A接口里有额外的触点),但是很多手机都支持5Ghz,电脑也几乎都是千兆网卡。
@老虎會游泳,但就算在Linux中,打包复制(不压缩,压缩等级选“仅存储”)还是比直接复制快,因为MTP的列目录性能太差,会损失大量的时间。此外如果复制到非SSD分区,你创建这么多文件又要花费一笔可观的时间。
@老虎會游泳,Windows“正在计算复制文件需要的时间”
计算所花的时间比复制完所有文件的时间还久
有时候看起来“永远”也不会计算完当然这是微软的问题,Linux就可以直接开始复制,不会长时间等待在这种破事上面。
@呆哥,有人说只要网站没有备案就很容易被封,而且还无法申请解封。
http://bbs.zhanzhang.baidu.com/thread-248577-1-1.html还有的说,有网赚内容的100%都拦截。
@呆哥,https://guanjia.qq.com/online_server/result.html?url=https://zzw.pw/thread-97.htm
https://zzw.pw/thread-97.htm
危险描述:
该网站已被大量用户举报,含有未经证实的信息,通过各种利益诱导传播,建议您谨慎访问。
最后检出时间:
2020-02-16 09:00:22看起来“本站内容资源等一切安全绿色”等描述,以及涉及到“QQ浏览器”的描述,本身就是问题的原因
@乄杺,经测试这个nc可以在安卓10上运行(所以应该也可以在所有其他版本的ARM CPU安卓上运行,因为它是纯静态的,不涉及重定位)。
https://github.com/therealsaumil/static-arm-bins/blob/master/nc-arm-static只需要把它下载到终端模拟器data存储空间(内置存储卡是不行的,没有可执行权限),然后再运行
chmod +x nc-arm-static
然后就能运行了。可以先复制到内置存储,然后再在终端模拟器复制。执行echo $PATH
可以看到终端模拟器的data存储空间在哪里,然后就能cd过去。比如使用JuiceSSH
的话,data存储空间就是/data/user/0/com.sonelli.juicessh/files/bin/arm/pie
。# 先把 nc-arm-static 文件放在内置存储卡根目录 echo $PATH # 得到 /data/user/0/com.sonelli.juicessh/files/bin/arm/pie:…… cd /data/user/0/com.sonelli.juicessh/files/bin/arm/pie cp /sdcard/nc-arm-static . chmod +x nc-arm-static nc-arm-static -h
顺便一提,在
JuiceSSH
上新建连接,类型选“本地设备”就相当于安卓终端模拟器。而且这个程序会申请存储卡访问权限,并且在$PATH
中具有data文件夹路径,你可以把可执行文件放在里面。推荐使用。
@乄杺,某些手机可能不自带
nc
命令,只需要找一个放进终端模拟器的数据文件夹再给可执行权限就好。你需要寻找完全静态链接的
nc
(这样就没有“可重定位”要求,因为只有动态链接程序才需要重定位),或者通过-fPIE
参数(可重定位可执行文件)构建的nc
,此外运行nc
的终端模拟器需要申请存储卡访问权限以便你访问内置存储。
新版安卓不支持不可重定位的动态链接可执行文件(比如为旧版安卓构建的nc
),而旧版安卓则不支持可重定位的动态链接可执行文件(比如为新版安卓构建的nc
)。
现在叫移动端网站,使用和电脑端网站一样的技术,只是页面针对小屏触摸设备优化就可以。
@呆哥,对了,对于网站内容(除了腾讯申诉文件以外),最好强制跳转https,顺便开启HSTS,不要在http里呈现内容,这样可以避免在腾讯检测的时候被劫持。
@作曲,
insertText(document.getElementById("content"), face);
把这句的content
改成你博客的输入框id即可。如果输入框没有id,就加一个。如果输入框是富文本的,抱歉无能为力,应该与这些代码不兼容。
@作曲,复制代码粘贴到这里:
https://hu60.cn/q.php/addin.webplug.html
(同19楼)
补充一个发现盲刷BIOS文件名的高级方法,在 Phoenix Tool 不显示盲刷文件名时可用:
1、在 Phoenix Tool 里点击“结构”。
2、浏览并找到PEI模块“FsRecovery”,并记下其UUID。
3、在BIOS文件所在位置的DUMP文件夹(由 Phoenix Tool 产生)里面,找到文件名为该UUID的最大的ROM文件,并用 IDA Pro 打开(IDA Pro 用默认配置既可,所有选项选OK)。
4、浏览反汇编后的代码,既可发现盲刷BIOS时用的文件名。
(点击查看大图)
(同2楼)
补充一个发现盲刷BIOS文件名的高级方法,在 Phoenix Tool 不显示盲刷文件名时可用:
1、在 Phoenix Tool 里点击“结构”。
2、浏览并找到PEI模块“FsRecovery”,并记下其UUID。
3、在BIOS文件所在位置的DUMP文件夹(由 Phoenix Tool 产生)里面,找到文件名为该UUID的最大的ROM文件,并用 IDA Pro 打开(IDA Pro 用默认配置既可,所有选项选OK)。
4、浏览反汇编后的代码,既可发现盲刷BIOS时用的文件名。
(点击查看大图)
@小杨,今天又想到一个好主意,可以在提供跨站访问之前删除所有cookie来保证用户安全😄
跨站使用虎绿林 Json Page 最简单的方法就是用PHP编写一个代理,把任何发送给它的请求转发到虎绿林,然后返回结果给用户。如果这个代理和其他代码放在一个域名下,就不需要设置跨站标头了。这样是最安全的,因为可以确保在这个代理上登录了的虎绿林用户不会面临针对这个代理的XSS攻击。
如果你有需要,我可以写一个这样的代理(单文件php,就像我的q.php一样)。