「Doku」,专为在 Hexo 上撰写文档设计的主题。
GitHub: https://github.com/sukkaw/hexo-theme-doku
Demo/Docs: https://doku.skk.moe
#GitHub #Hexo #新坑
GitHub: https://github.com/sukkaw/hexo-theme-doku
Demo/Docs: https://doku.skk.moe
#GitHub #Hexo #新坑
GitHub
GitHub - SukkaW/hexo-theme-doku: :scroll: Doku, a Hexo theme designed for writing documents.
:scroll: Doku, a Hexo theme designed for writing documents. - SukkaW/hexo-theme-doku
Forwarded from Is it Down?
npm, Inc. Status - Incident History
Limited Availability (503 Service Unavailable)
Limited Availability (503 Service Unavailable)
最近又发现一个网站盗用我的 API 接口,简单耍了一点小伎俩在这里。
我把 https://ip.skk.moe 开源出来并不是让你们拿来直接部署的。至于 API 接口,也只授权过 OpenClash,我自己的 KoolClash,和 OpenWRT 社区的其它主题、插件。
我把 https://ip.skk.moe 开源出来并不是让你们拿来直接部署的。至于 API 接口,也只授权过 OpenClash,我自己的 KoolClash,和 OpenWRT 社区的其它主题、插件。
Sukka's Notebook
最近又发现一个网站盗用我的 API 接口,简单耍了一点小伎俩在这里。 我把 https://ip.skk.moe 开源出来并不是让你们拿来直接部署的。至于 API 接口,也只授权过 OpenClash,我自己的 KoolClash,和 OpenWRT 社区的其它主题、插件。
新 API 接口的 Endpoint 有心人应该都发现了。新 Endpoint 已经为
/cgi-bin/luci/ 路径加了 Referrer 白名单,所有 OpenWrt 的主题、插件均可以使用。
Sukka's Notebook
Apple ID(云上贵州)【疑似】明文保存登录密码、并被拖库。部分用户用于 Apple ID(云上贵州)的登录密码【可能】会被用于撞库和爆破其它账号(如 Apple ID 国际区、Google 账号、Microsoft 账号等)。如果有在使用 Apple ID(云上贵州),【可】提前修改重要账户或无 2FA 保护的账户的密码。 #可疑 #来源不可靠 #仅经小范围证实 #不要随意转发
我一开始注意到有大概 6 个人的云贵账号的登录密码被用于试图爆破其它账户(并被登录成功)。
他们没有使用密码管理器,或我可以从他们的描述中认为他们的 Apple 国区和 Apple 美区/日区 在用同一个账号。
根据他们的描述,他们的微软账号或 Google 账号也出现了异常。
由于人数太少,所以我发这条信息的时候打的 #可疑 的 Tag。
现在 Twitter 上都传开了,我在这里把这条消息的背景发出来。
他们没有使用密码管理器,或我可以从他们的描述中认为他们的 Apple 国区和 Apple 美区/日区 在用同一个账号。
根据他们的描述,他们的微软账号或 Google 账号也出现了异常。
由于人数太少,所以我发这条信息的时候打的 #可疑 的 Tag。
现在 Twitter 上都传开了,我在这里把这条消息的背景发出来。
https://stackoverflow.com/questions/48512927/apache-random-ips-in-access-log-trying-to-execute-scripts/48536317
在 StackOverflow,你甚至可以了解到 GFW 爬虫的相关信息。
在 StackOverflow,你甚至可以了解到 GFW 爬虫的相关信息。
Stack Overflow
Apache random IPs in access log trying to execute scripts
I just got a quick question. My apache access log has random IPs from China, Japan, etc. It looks like they are trying to execute scripts from where they are.
The log looks like this: 171.117.10.2...
The log looks like this: 171.117.10.2...
Sukka's Notebook
最近又发现一个网站盗用我的 API 接口,简单耍了一点小伎俩在这里。 我把 https://ip.skk.moe 开源出来并不是让你们拿来直接部署的。至于 API 接口,也只授权过 OpenClash,我自己的 KoolClash,和 OpenWRT 社区的其它主题、插件。
盗用我的 API 接口的人,今天应该接受点教训了。偷我的 ip.skk.moe 代码,偷我的 API 接口,没想到我 ip.skk.moe 的源码里留了点后手吧?
Forwarded from Pi&N1交流群通知频道
Pi&N1交流群通知频道
关于解决 api强制劫持的另类解决方法 , 进入ssh 输入: echo "127.0.0.1 api.skk.moe" >> /etc/hosts
挂出来婊一婊。
好笑的是。我的 API 给你们表演的是 XSS,你们在路由器上屏蔽我的 API,又有什么用呢。
好笑的是。我的 API 给你们表演的是 XSS,你们在路由器上屏蔽我的 API,又有什么用呢。
Forwarded from Sukka 🦊 \嗷呜/ 大尾巴狐狸
我最多可以给他们塞几百个 AFF,拿他们当 JS 大炮,偷他们的路由器登录密码