paypal 领券 45-10刀!


  1. 1. 活动时间:2017年6月23日—2017年7月30日;
  2. 2. 在此期间可在活动页面领取$10现金券,使用PayPal支付,海淘购物当次消费满$45即可立减10美元,仅限美金交易,不适用于其他币种;
  3. 3. 现金券领取后,请在账户的钱包中查询,可立即使用,有效期至2017年8月1日23:59。共2000张,先到先得,发完即止。全部数量发送完毕后,再次点击领券按键,将提示券已发完。每个PayPal用户仅可领取一张;
  4. 4. 现金券使用不限于本页推荐商户,其他接收PayPal付款的海外商户也可使用,eBay除外;
  5. 5. 此次领取的现金券不能和PayPal其他促销活动发放的现金券合并使用;
  6. 6. 如果没有PayPal账户,需要注册账户后,现金券才可使用;如果已有PayPal账户,登陆后现金券可立即使用;
  7. 7. 符合活动获奖资格之交易,如另行取消、退货,使用过的现金券则无法退还;
  8. 8. 商家优惠活动以其网页为准,任何变更,或对商品有任何问题,请咨询商家;
  9. 9. 在适用的法律许可范围内, PayPal保留对本活动的解释权。



https://www.paypal-biz.com/campaign/shopglobal/?mpch=ads&intl_cid=27736-237387-12439-1&spid=411203930243345574

apache防盗链设置

WordPress防盗链设置

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

RewriteCond %{HTTP_REFERER} !^$ [NC]    
RewriteCond %{HTTP_REFERER} !your.com [NC]
RewriteCond %{HTTP_REFERER} !google.com [NC]
RewriteCond %{HTTP_REFERER} !feedsky.com [NC]
RewriteCond %{HTTP_REFERER} !baidu.com [NC]
RewriteRule .*\.(gif|jpg|png|rar|zip|mp4)$ http://baidu.com/q.jpg [L]
</IfModule>
# END WordPress

代码解释


<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

RewriteCond %{HTTP_REFERER} !^$ [NC]    #浏览器直接链接查看
RewriteCond %{HTTP_REFERER} !your.com [NC] #你自己的域名下查看(假设你的域名your.com,你可以按照该格式添加更多的域名)
RewriteCond %{HTTP_REFERER} !google.com [NC] #设置允许访问的HTTP来源,Google、Baidu、等[下面几个类似]
RewriteCond %{HTTP_REFERER} !feedsky.com [NC]
RewriteCond %{HTTP_REFERER} !baidu.com [NC]
RewriteRule .*\.(gif|jpg|png|rar|zip|mp4)$ http://baidu.com/q.jpg [L] #如果不是以上来源直接跳转,RewriteRule 后第一个参数为后缀名,你可以按照该参数依次添加;第二个参数是重写跳转位置,你可以自己定义
</IfModule>
# END WordPress

大概原理:

现在做网站,都会遇到盗链的问题,包括图片盗链、音乐或视频文件(如mp3、Flash等)盗链.相信很多朋友都曾遇到过网站内文件特别是图片被盗链的情况烦。所谓盗链,是指对方网站直接链接您网站上的文件,而不是将其置于自己的服务器上,一般而言,盗链的对象大多为较耗带宽的大体积文件,如图片、视频等,从某种意义上说,这事实上造成了让您为其访问流量买单:不仅您的服务器带宽被无任何回报地占用,而且,往往会在很大程序上影响您网站的访问速度。

下面我们就以图片为例子来说明这个.我们要实现的是不仅屏蔽/禁止非本网站的盗链访问,还将盗链请求转给自身的网站,让读者知道谁是真正的发布者(图片源网站)
设置 .htaccess 禁止图片盗链
RewriteEngine on
打开重写url

RewriteCond %{REQUEST_URI} !^/allow/.*$ 

排除的url.这个相当的重要,因为后面的referer过滤时会过滤这些.所以打开这个可以”盗链”,这样才能让用户正确的显示出错的网站.

RewriteCond %{REQUEST_FILENAME} \.(gif|jpeg|png|jpg)$ [NC] 

以上为判断是否为图片文件:您也可以根据自己的需要设置更多的文件类型。也可以是exe之类

RewriteCond %{HTTP_REFERER} !^$ 

上面这一行意在允许空“HTTP_REFERER”的访问,即允许用户在浏览器地址栏中直接输入图片地址时图片文件的显示。建议,如果强迫必须具有“HTTP_REFERER”才能访问,可能会带来某些问题,比如直接在url地址栏中输入地址

RewriteCond %{HTTP_REFERER} !php-oa\.org [NC] 
RewriteCond %{HTTP_REFERER} !google\.com [NC] 
RewriteCond %{HTTP_REFERER} !baidu\.com [NC] 

设置允许访问的HTTP来源,包括网站自身、Google、Baidu、等。

RewriteRule (.*) /allow/error.gif [R=301,NC,L] 

将不满足referer条件的访问重定向至error.gif。有没有发现error.gif位于允许“盗链”的目录allow中,要相当注意,不然,警告信息和图片将无法在对方网站上显示。
如上,就实现了我们要的功能。不仅屏蔽/禁止非本网站的盗链访问,还将盗链请求转给自身的网站,让读者知道谁是真正的发布者(图片源网站)
其他类型文件的防盗链设定
如果您的网站上存在其他类似体积较大较耗费带宽的文件如flash、mp3被其他网站盗链,可以同样采取上述策略,比如说,对Flash文件,可用类似如下的设置:

RewriteCond %{REQUEST_URI} ^/allow 
RewriteCond %{REQUEST_FILENAME} \.swf$ [NC] 
RewriteCond %{HTTP_REFERER} !^$ 
RewriteCond %{HTTP_REFERER} !php-oa\.org [NC] 
RewriteRule (.*) /allow/error.swf [R=301,NC,L] 

当然,需要事先有声明版权信息的flash文件“error.swf”。其他如mp3文件、压缩文件(zip或rar)盗链的设置和这个一样。 

Shadowsocks一键脚本[飞机一件脚本]

Shadowsocks大家都懂,就是飞机嘛。

本脚本适用环境:
系统支持:CentOS 6,7,Debian,Ubuntu
内存要求:≥128M

关于本脚本:
一键安装 Python 版 Shadowsocks 的最新版,同时安装了 Python 包管理工具 pip。
友情提示:如果你有问题,请先参考这篇《Shadowsocks Troubleshooting》后再问。

默认配置:
服务器端口:自己设定(如不设定,默认为8989)
客户端端口:1080
密码:自己设定(如不设定,默认为teddysun.com)
备注:脚本默认创建单用户配置文件,如需配置多用户,安装完毕后参照下面的教程 sample 手动修改配置文件后重启即可。

客户端下载:
https://github.com/shadowsocks/shadowsocks-windows/releases

使用方法:
使用root用户登录,运行以下命令:

wget --no-check-certificate -O shadowsocks.sh https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks.sh
chmod +x shadowsocks.sh
./shadowsocks.sh 2>&1 | tee shadowsocks.log

安装完成后,脚本提示如下:

Congratulations, shadowsocks install completed!
Your Server IP:your_server_ip
Your Server Port:your_server_port
Your Password:your_password
Your Local IP:127.0.0.1
Your Local Port:1080
Your Encryption Method:aes-256-cfb

Welcome to visit:https://teddysun.com/342.html
Enjoy it!

卸载方法:
使用root用户登录,运行以下命令:

./shadowsocks.sh uninstall

单用户配置文件 Sample:
配置文件路径:/etc/shadowsocks.json

{
    "server":"0.0.0.0",
    "server_port":8989,
    "local_address":"127.0.0.1",
    "local_port":1080,
    "password":"yourpassword",
    "timeout":300,
    "method":"aes-256-cfb",
    "fast_open": false
}

多用户多端口配置文件 Sample:
配置文件路径:/etc/shadowsocks.json

{
    "server":"0.0.0.0",
    "local_address":"127.0.0.1",
    "local_port":1080,
    "port_password":{
         "8989":"password0",
         "9001":"password1",
         "9002":"password2",
         "9003":"password3",
         "9004":"password4"
    },
    "timeout":300,
    "method":"aes-256-cfb",
    "fast_open": false
}

使用命令:
启动:/etc/init.d/shadowsocks start
停止:/etc/init.d/shadowsocks stop
重启:/etc/init.d/shadowsocks restart
状态:/etc/init.d/shadowsocks status


转自:http://teddysun.com/342.html

手撕包菜/SSBC DHT磁力链 Python+Django+Nginx+Gunicorn一键包【自动DHT采集】

说明:
1.抛弃Django自带的webserver,使用更适用于生产环境的Nginx+Gunicorn
2.增加绑定域名的功能

系统要求:Centos7纯净版   主机有swap 
使用方法: 解析域名到主机IP上

下载ssbc1.4

然后ssh运行

sh ssbc1.4.sh

定时重启爬虫

爬虫定时进程重启v1.1


中文模板

手撕包菜中文模板2017-02-25

上传到/root/ssbc-master/web/目录
然后运行

ln -s /usr/lib/python2.7/site-packages/django/contrib/admin/static/admin /root/ssbc-master/web/static/admin
killall gunicorn
cd /root/ssbc-master/
nohup gunicorn ssbc.wsgi:application -b 127.0.0.1:8000 --reload>/dev/zero 2>&1&

冰剑新增功能:增加入库黑名单机制

手撕包菜爬虫增加入库黑名单机制_20161218

来自LOC,之前玩过ssbc,不过是自带的。

====

老版本

一件包脚本:

#!/bin/bash
#我本戏子 2016.8
#changelog:
#1.1添加开机自启动功能
#1.2修改pip获取方式
#1.3考虑到精简版系统的情况,自动安装wget与net-tools
python -V          
systemctl stop firewalld.service  
systemctl disable firewalld.service   
systemctl stop iptables.service  
systemctl disable iptables.service  
yum -y install wget
#如果使用linode主机,请取消下面4行的注释
#wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyuncs.com/repo/Centos-7.repo
#wget -qO /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
#yum clean metadata
#yum makecache
cd ~
wget https://github.com/78/ssbc/archive/master.zip
yum -y install unzip
unzip master.zip
#解压后 源码在/root/ssbc-master目录
yum -y install gcc
yum -y install gcc-c++
yum -y install python-devel
yum -y install mariadb
yum -y install mariadb-devel
yum -y install mariadb-server
cd ssbc-master
yum -y install epel-release
yum -y install  python-pip
pip install -r requirements.txt
pip install  pygeoip
systemctl start  mariadb.service 
mysql -uroot  -e"create database ssbc default character set utf8;"  
sed -i '/!includedir/a\wait_timeout=2880000\ninteractive_timeout = 2880000\nmax_allowed_packet = 512M' /etc/my.cnf
mkdir  -p  /data/bt/index/db /data/bt/index/binlog  /tem/downloads
chmod  755 -R /data
chmod  755 -R /tem
yum -y install unixODBC unixODBC-devel postgresql-libs
wget http://sphinxsearch.com/files/sphinx-2.2.9-1.rhel7.x86_64.rpm
rpm -ivh sphinx-2.2.9-1.rhel7.x86_64.rpm
systemctl restart mariadb.service  
systemctl enable mariadb.service 
searchd --config ./sphinx.conf
python manage.py makemigrations
python manage.py migrate
indexer -c sphinx.conf --all 
ps aux|grep searchd|awk '{print $2}'|xargs kill -9
searchd --config ./sphinx.conf
#启动网站并在后台运行
nohup python manage.py runserver 0.0.0.0:80 >/dev/zero 2>&1&    
yum -y install net-tools
myip=`/sbin/ifconfig -a|grep inet|grep -v 127.0.0.1|grep -v inet6|awk '{print $2}'|tr -d "addr:"`
while true; do
    read -p "确定浏览器能访问网站  http://$myip  吗?[y/n]" yn
    case $yn in
        [Yy]* ) cd workers; break;;
        [Nn]* ) exit;;
        * ) echo "请输入yes 或 no";;
    esac
done
#运行爬虫并在后台运行
nohup python simdht_worker.py >/dev/zero 2>&1&
#定时索引并在后台运行
nohup python index_worker.py >/dev/zero 2>&1&  
cd ..
python manage.py createsuperuser
#开机自启动
chmod +x /etc/rc.d/rc.local
echo "systemctl start  mariadb.service " >> /etc/rc.d/rc.local
echo "cd /root/ssbc-master " >> /etc/rc.d/rc.local
echo "indexer -c sphinx.conf --all " >> /etc/rc.d/rc.local
echo "searchd --config ./sphinx.conf " >> /etc/rc.d/rc.local
echo "nohup python manage.py runserver 0.0.0.0:80 >/dev/zero 2>&1& " >> /etc/rc.d/rc.local
echo "cd workers " >> /etc/rc.d/rc.local
echo "nohup python simdht_worker.py >/dev/zero 2>&1& " >> /etc/rc.d/rc.local
echo "nohup python index_worker.py >/dev/zero 2>&1& " >> /etc/rc.d/rc.local

Iptables 反代:

搞了一个反向代理但是直接访问也可以使用,所以我想出了这样的方法:

A采集后端:
禁止所有IP访问80端口
iptables -I INPUT -p tcp –dport 80 -j DROP
仅允许反代服务器B访问80端口[下面命令示范ip为:192.168.1.1 请自行更换]
iptables -I INPUT -s 192.168.1.1 -p tcp –dport 80 -j ACCEPT

B服务器 找个抗投诉的就万事大吉了

申请免费的SSL通配符证书

    申请通配符证书:

  1. 假设你已经能够使用admin@你的域名接收邮件.
  2. 打开Linux系统的终端,默认你已经安装openssl.
    • 输入以下命令:
      将命令中的domain.ltd替换为你的域名.

  3. 打开domain.csr文件并复制内容.
  4. 打开免费的通配符证书申请网页:
    • 第一个框框内粘贴刚刚复制的内容.
    • 第二个框框内填写邮箱admin@你的域名.
    • 最后三个框框不用管,点击 Verify .
    • 确认并选择你的邮箱.
  5. 接受并确认邮件.
  6. 接受包含证书的邮件.
  7. 补完证书链.
    • 将以下内容粘贴至证书文件的最后面.

  8. 打包保存csr文件,密钥文件,证书文件.
  9. 配置SSL证书,并检测有效性.

如果还有不懂的可以留言。


转自:https://moeclub.org/2017/05/05/169/