这次能坚持下去吗?

算上这个博客,自己手里已经有三个站在跑了。

最早的一个站是还在家工作的时候搞的,当初也没当回事就那么想起来就看看,想不起来就扔着。后来来北京了,中间有一段挺上心,坚持了一段,两个本地的关键词都排进了30名内,后来实在是苦于没有人气,热度就一点点下来了,现在基本出于冷冻状态了。

后来看别人做博客,又是一阵心血来潮,晚上12点下单,第二天站点上线了就,我这速度...

昨天晚上一狠心,终于把之前很早的一个域名拿下来了,今天又买的空间,又一个站点上线了。
最早的那个站点我都想扔掉了,结果今天谷歌的时候不经意发现有一个本地的关键词居然排到前十,我去,太悲催了。
现在只希望能够坚持把现在的这个站点做下去,完成之前的想法,不想就这么整天混日子。

不太想在技术方面走太远,自己懂一些可以做一些小开发就可以了,不想扎根于开发,毕竟自己也不太适合这个岗位。
相比起来,更喜欢运营方面,也算是利用这个站点实践一把吧。

加油!

更新:
快12点的时候发现有了第一个本地注册用户,内牛满面啊...

悠闲的生活即将结束

开发的生活来了,要加紧学习。

之前的悠闲生活马上就结束了,有点怀念。

去年也是这个时候,也是个挑战,最后还是撑住了,希望这次也可以撑住,加油!

grep命令详解

grep命令是linux下的行过滤工具,其参数繁多,下面就一一介绍个个参数的作用,希望对大家有所帮助。
grep -- print lines matching a pattern (将符合样式的该行列出)
◎语法: grep [options]
PATTERN [FILE...]
grep用以在file内文中比对相对应的部分,或是当没有指定档案时,
由标准输入中去比对。 在预设的情况下,grep会将符合样式的那一行列出。

◎参数:
-Anum:如-A3 匹配到’搜索字符串’的那一行后面的3行也列出来
-Bnum:如-B2 匹配到’搜索字符串’的那一行前面的2行也列出来
-a:将binary的档案以text档案的方式搜索
-c:计算找到’搜索字符串’的次数
-i:忽略大小写
-n:输出行号
-v:反向选择,即显示出没有’搜索字符串’的行内容
–color=auto :将找到的内容以颜色标识出来
-r:递归地,读取每个资料夹下的所有档案

x2的防CC攻击功能分析

在config_global.php文件中有如下代码

$_config['security']['attackevasive']		= 0;

可以设置的值有:

0表示关闭此功能
1表示cookie刷新限制
2表示限制代理访问
4表示二次请求
8表示回答问题(第一次访问时需要回答问题)

同时也可以设置为组合的方式,如1|2表示同时启用cookie刷新限制和限制代理访问。

在source/class/class_core.php文件中可以找到如下代码

if($this->config['security']['attackevasive'] && (!defined('CURSCRIPT') || !in_array($this->var['mod'], array('seccode', 'secqaa', 'swfupload')))) {
	require_once libfile('misc/security', 'include');
}

$this->config['security']['attackevasive']为config_global.php文件里设置的$_config['security']['attackevasive']的值。

找到source/misc/misc_security.php文件

if(is_string($this->config['security']['attackevasive'])) {
//如果$this->config['security']['attackevasive']是字符串
	$attackevasive_tmp = explode('|', $this->config['security']['attackevasive']);
	根据分隔符|分割$this->config['security']['attackevasive']得到数组$attackevasive_tmp
	$attackevasive = 0;
	foreach($attackevasive_tmp AS $key => $value) {
		$attackevasive += intval($value);
		//将数组$attackevasive中每项的值加起来得到$attackevasive
	}
	unset($attackevasive_tmp);
} else {
	$attackevasive = $this->config['security']['attackevasive'];
}
$lastrequest = isset($_G['cookie']['lastrequest']) ? authcode($_G['cookie']['lastrequest'], 'DECODE') : '';

获取上一次请求的时间。

$_G['cookie']['lastrequest']为记录上一次请求时间的cookie。

if($attackevasive & 1 || $attackevasive & 4) {
	dsetcookie('lastrequest', authcode(TIMESTAMP, 'ENCODE'), TIMESTAMP + 816400, 1, true);
}

如果设置的是cookie刷新限制($attackevasive & 1)或者二次请求($attackevasive & 4)的方式,那么创建以当前时间为值的上一次请求的cookie。

if($attackevasive & 1) {
	if(TIMESTAMP - $lastrequest < 1) {
		securitymessage('attackevasive_1_subject', 'attackevasive_1_message');
	}
}

cookie刷新限制的方式:当前时间-上一次请求的时间<1的时候会有页面重载的提示。

if(($attackevasive & 2) && ($_SERVER['HTTP_X_FORWARDED_FOR'] ||
	$_SERVER['HTTP_VIA'] || $_SERVER['HTTP_PROXY_CONNECTION'] ||
	$_SERVER['HTTP_USER_AGENT_VIA'] || $_SERVER['HTTP_CACHE_INFO'] ||
	$_SERVER['HTTP_PROXY_CONNECTION'])) {
		securitymessage('attackevasive_2_subject', 'attackevasive_2_message', FALSE);
}

限制代理访问的方式。

if($attackevasive & 4) {
	if(empty($lastrequest) || TIMESTAMP - $lastrequest > 300) {
		securitymessage('attackevasive_4_subject', 'attackevasive_4_message');
	}
}

二次请求的方式:当前时间-上一次请求时间>300秒的时候会有页面重载的提示。

if($attackevasive & 8) {
	list($visitcode, $visitcheck, $visittime) = explode('|', authcode($_G['cookie']['visitcode'], 'DECODE'));
	if(!$visitcode || !$visitcheck || !$visittime || TIMESTAMP - $visittime > 60 * 60 * 4 ) {
		if(empty($_POST['secqsubmit']) || ($visitcode != md5($_POST['answer']))) {
			$answer = 0;
			$question = '';
			for ($i = 0; $i< rand(2, 5); $i ++) {
				$r = rand(1, 20);
				$question .= $question ? ' + '.$r : $r;
				$answer += $r;
			}
			$question .= ' = ?';
			dsetcookie('visitcode', authcode(md5($answer).'|0|'.TIMESTAMP, 'ENCODE'), TIMESTAMP + 816400, 1, true);
			securitymessage($question, '', FALSE, TRUE);
		} else {
			dsetcookie('visitcode', authcode($visitcode.'|1|'.TIMESTAMP, 'ENCODE'), TIMESTAMP + 816400, 1, true);
		}
	}

}

回答问题的方式:第一次访问时需要回答问题。



Ps:
下周工作的内容要发生变化了,又是一个挑战,希望可以Hold住,以后估计会忙一些了。