首页
关于
Search
1
原来防CC这么简单
7 阅读
2
套CloudFlare的网站被DDCC后的解决方案
6 阅读
3
cursor注册新用户无限制白嫖
5 阅读
4
关于如何欺骗大脑沉迷于编程(多巴胺)
4 阅读
5
分享一个ip被墙检测小技巧
3 阅读
默认分类
登录
Search
了不得
累计撰写
17
篇文章
累计收到
3
条评论
首页
栏目
默认分类
页面
关于
搜索到
17
篇与
的结果
2025-01-07
原来防CC这么简单
https://liaobu.de/use-cloudflare-website-after-ddcc-solution.html之前的后续 速率限制没一点点用 正常用户都受影响了 CC规模一点没小写脚本封IP也不行 还得是慢慢找IP规律最后发现几乎都是IPv6的在CC在想能不能把cf的IPv6关了但是正常访问的用户也有一些用IPv6后面发现好像能用API关 正常用户不受影响然后我把v6关了CC少多了 over
2025年01月07日
7 阅读
0 评论
0 点赞
2024-12-29
USDT-TRX转账租凭能量是怎么做的,如何租赁能量转账
众所周知,USDT(Tron20),转账一次需要消耗能量+宽带。能量+宽带不足,就会燃烧TRX进行。先解释一下能量和宽带是从哪里来的能量:大概质押5500TRX会得到6.5w能量,质押需要冻结14天宽带:TRX账户每天免费600带宽大部分用户的能量+宽带都是不够用的普通用户没有这么多TRX用于质押产生能量,每天免费600宽带,只够一次免费转账使用(334宽带)转账USDT(Tron20链)基本上 = 消耗TRX手续费。而现在TRX越来越贵,每次转账消耗的TRX手续费价值就好几U。转U转少的话,血亏。所有就有了能量租凭服务。能量租凭原理有大户有非常多的TRX可以用来质押产生能量,但能量他又用不完。他就可以送给你用。你只需要给他付1U或者2U,他就给你的账号发送 转移一次USDT需要的能量(有时效的,所以叫做租赁)。收到能量后及时转账使用掉。注意事项:也有非常多的能量租凭钓鱼,包括但不限于:低价引流,你付了trx,但不给你发送能量利用粗心心理,让你保存它的trx地址方便后续租赁能量。总有一部分会粗心大意给别人转账时,转错到保存的trx地址。等等。。。这里建议不要太贪小便宜,以及不要保存trx地址,转账多次确认地址。能量租凭步骤你需要下载一个钱包软件,比如 imToken,比特派,然后在交易所购买USDT和TRX,转入到钱包中。激活TRX钱包会消耗1TRX。然后转账USDT消耗租赁能量和带宽,租赁能量的方式是转账TRX,而转账TRX消耗267的带宽(TRX账户每天免费600带宽),租赁能量的价格有0.1-6TRX不等,有时候TRX币价上涨就租不到低价能量了。由于转账USDT还消耗345的带宽,转账TRX(租赁能量)之后,账户就剩余333的带宽,不足以支付转账USDT的带宽,将会强制燃烧0.345TRX,即使最低的租赁费用,也要消耗0.445TRX,转账一次要8毛钱了。另外,当Tron链中没有USDT,需要双倍的能量。有USDT需要65000,没有USDT需要130000。查询钱包里有无足够的能量和带宽可以 用Tron 区块链浏览器查看,使用方法是 https://tronscan.io/#/address/ +你的钱包地址我前几天用过的一个能量租赁地址,是我从Tron 区块链浏览器搜索交易记录中得到的,https://tronscan.io/#/address/TWos6Vxt33EGkgPTB39WD34Rwd4bc8W9PY 转账0.2TRX可以得到130000能量。这种能量地址由于币价的涨跌,会出现无法使用的情况,如果急需交易,建议用高价的能量租赁,https://www.mefree.net/ , https://www.free67.com/#/ 虽然贵,但是没有失效的时候,我用过很多能量租赁地址,有些转完不给能量,每人次要重新找。总结,建议换链 polygon 链的USDT , polygon 在交易所的货币符号是POL,不是 polygon Matic Network Token (MATIC),前者是polygon 链网络代币,后者是ETH网络上的 MATIC代币,由于MATIC属于ETH,polygon是ETH里的网络,如果转错,币就没有了!
2024年12月29日
2 阅读
0 评论
0 点赞
2024-12-27
cursor注册新用户无限制白嫖
使用方法在桌面新建一个文本文档,粘贴以下代码保存,重命名为 index.ps1右键,选择 使用powerShell运行。之后即可正常注册使用cursor。# 生成新的 UUID 并转换为小写 $new_machine_id = [guid]::NewGuid().ToString().ToLower() $new_dev_device_id = [guid]::NewGuid().ToString().ToLower() # 生成 32 字节的随机十六进制字符串 $new_mac_machine_id = -join ((1..32) | ForEach-Object { "{0:x}" -f (Get-Random -Max 16) }) # 定义文件路径 $machine_id_path = "$env:APPDATA\Cursor\machineid" $storage_json_path = "$env:APPDATA\Cursor\User\globalStorage\storage.json" # 备份原始文件 Copy-Item $machine_id_path "$machine_id_path.backup" -ErrorAction SilentlyContinue Copy-Item $storage_json_path "$storage_json_path.backup" -ErrorAction SilentlyContinue # 更新 machineid 文件 $new_machine_id | Out-File -FilePath $machine_id_path -Encoding UTF8 -NoNewline # 读取并更新 storage.json 文件 $content = Get-Content $storage_json_path -Raw | ConvertFrom-Json $content.'telemetry.devDeviceId' = $new_dev_device_id $content.'telemetry.macMachineId' = $new_mac_machine_id # 保存更新后的 storage.json 文件 $content | ConvertTo-Json -Depth 100 | Out-File $storage_json_path -Encoding UTF8
2024年12月27日
5 阅读
0 评论
0 点赞
2024-12-22
套CloudFlare的网站被DDCC后的解决方案
因为攻击者用了botnet(僵尸网络), 几万个IP都在不同段,每个IP请求几十次就不用了请求的全是404页面导致限制速率就是个笑话,卵用都没有。5秒盾有一点效果但是用户体验太差除了5秒盾其他的解决办法如果是本地nginx处理的话,光处理的带宽都能把服务器带宽C满了,只能配合cf处理,cf免费版IP黑名单一万个。可以用脚本自动分析日志并通过CF-API来自动禁用对应IP。写一个脚本,定时监听nginx的日志,404或者大量请求的IP,通过CF-Firewall-API,让CF把IP全部拉黑掉,一会就缓解了。同时设置一下Fail2ban,扫描日志文件并通过系统防火墙层面的规则来禁止IP。最后就是手动分析日志找规律慢慢 ban ip(如何C段相邻的话)
2024年12月22日
6 阅读
1 评论
1 点赞
2024-12-22
.news域名免费白嫖一年!!
.news 域名使用优惠码 FREEDOM24 后支付0元免费一年!只有 .news 域名优惠码 FREEDOM24上车https://www.namecheap.com/年抛,续费30刀有点贵一人一个啊,别贪心,轻点撸,别薅秃了。com 域名也有优惠使用优惠码: NEWCOM649 ,可以减至 $6.49
2024年12月22日
2 阅读
0 评论
0 点赞
1
2
...
4