<?xml version="1.0" encoding="utf-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0"><channel><title>一条大河</title><link>https://www.iddahe.com/</link><description>一会儿是风，一会儿是水</description><item><title>Z-BLOG 渐进式缓存风火轮版（数据库优化+全站静态）</title><link>https://www.iddahe.com/zblog/77.html</link><description>&lt;h2&gt;实测 ZBlog 100W+ 数据依旧流畅，数据库瘦身加上全站静态缓存&lt;/h2&gt;&lt;p&gt;&lt;span style=&quot;font-size: 18px;&quot;&gt;&lt;strong&gt;我的致谢&amp;nbsp;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;该插件是 &lt;a href=&quot;https://www.iddahe.com/zblog/76.html&quot; target=&quot;_blank&quot;&gt;渐进式缓存加速&lt;/a&gt; 的增强版本，是【神秘用户】找在下定制的，经得他同意后才在此进行出售&amp;nbsp; 在此先感谢这位老板 ！&lt;/p&gt;&lt;p&gt;数据库瘦身原理由 &lt;a href=&quot;https://app.zblogcn.com/?id=9047&quot; target=&quot;_blank&quot;&gt;数据库优化插件&lt;/a&gt;&amp;nbsp;提供，本插件不但在此基础上加大了优化力度，还融入了全站静态缓存&amp;nbsp; 在此感谢&lt;a href=&quot;https://app.zblogcn.com/?auth=e5bdcc43-86c1-4767-a289-2be53cde4364&quot; target=&quot;_blank&quot;&gt; qq9836&amp;nbsp;&lt;/a&gt; 提供思路&amp;nbsp; ！&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 18px;&quot;&gt;&lt;strong&gt;数据库瘦身&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;简单重申下这个功能的原理，顾名思义，就是减少数据库的存储容量，程序会自动将文章内容剥离到普通文件里面，让数据库减少资源开销，提高效率 。&lt;/p&gt;&lt;p&gt;剥离的内容和数据库依然保持关联关系，插件会在 ZBlog 主程序加载文章的时候，从剥离的文件里面找的对应的文章无缝渲染到页面，用户角度 0 影响&amp;nbsp; &amp;nbsp;当然剥离数据库内容到文件这些操作，插件都会自动完成，无需人工干预。&lt;/p&gt;&lt;p&gt;* 注：个别用户反馈使用缓存功能后磁盘使用率问题，可以参考此文章：&lt;a href=&quot;https://www.iddahe.com/guide/99.html&quot; target=&quot;_blank&quot; style=&quot;white-space: normal;&quot;&gt;磁盘占用问题说明&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 18px;&quot;&gt;&lt;strong&gt;&amp;nbsp;一个演示&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;1、为了证明此插件，我怼了一个百万数据站点供各位参考：&lt;a href=&quot;https://fire.zhuangbi888.com/&quot; target=&quot;_blank&quot;&gt;百万数据演示站点&lt;/a&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;2、注：这个站点是 辣鸡美国 VPS 【配置&amp;nbsp; 2 CPU ｜ 4096M 内存｜40G 硬盘 】大陆会更好&lt;/p&gt;&lt;p&gt;3、如果对演示数据抱怀疑的朋友，可以大胆来质问我，毕竟我还有个外号叫【祖传治不服】&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642241044371234.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642241058197616.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642241064510061.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642241076806739.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642241085692241.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;</description><pubDate>Sat, 15 Jan 2022 17:59:46 +0800</pubDate></item><item><title>ZBlog 城市分站插件使用教程(基础设置+泛解析)</title><link>https://www.iddahe.com/guide/27.html</link><description>&lt;p&gt;该文章阐述&amp;nbsp;&lt;a href=&quot;https://app.zblogcn.com/?id=21244&quot; target=&quot;_blank&quot; title=&quot;ZBlog城市分站&quot; textvalue=&quot;ZBlog城市分站&quot;&gt;ZBlog城市分站&lt;/a&gt;&amp;nbsp;插件的操作方法，主要通过对照演示站&amp;nbsp;&lt;a href=&quot;https://kaichong.zhuangbi888.com/&quot; target=&quot;_blank&quot; title=&quot;开冲网站建设&quot; textvalue=&quot;开冲网站建设&quot;&gt;开冲网站建设&lt;/a&gt;&amp;nbsp;进行说明。&lt;/p&gt;&lt;p&gt;该插件二级目录模式配置请参考：&lt;a href=&quot;https://www.iddahe.com/guide/28.html&quot; target=&quot;_blank&quot; title=&quot;城市分站二级目录配置教程&quot; textvalue=&quot;城市分站二级目录配置教程&quot;&gt;城市分站二级目录配置教程&lt;/a&gt;&lt;/p&gt;&lt;h2&gt;一、域名配置&lt;/h2&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;你需要在你的域名服务商处，将网站域名进行泛解析，什么是泛解析，如何泛解析，这里不赘述。&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;解析好后，将域名添加到你的服务器进行绑定，绑定的格式为&lt;strong&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;&amp;nbsp;*.xx.com &lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;，根域名单独绑定即可，如下图&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/05/202105261622039876445266.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;域名绑定好后，将根域名添加到插件 &lt;strong&gt;基础设置 &amp;gt;&amp;nbsp;网站根域名&lt;/strong&gt;，一定要先配置该值，否则会出现 403&lt;/p&gt;&lt;h2 style=&quot;text-indent: 0em;&quot;&gt;二、基础配置&lt;/h2&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;该插件的大部分操作都依赖调用标签这个功能，默认标签或自定义标签可以在网站内任意位置进行调用（强调：任意位置），所以基础的设置也都是围绕调用标签进行开展。&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;配置全局 TDK：将网站真实设置 TDK 的位置替换为分站插件内置标签，然后将原 TDK 内容复制到分站的基础设置里面，如图&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/05/202105261622039700221309.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/05/202105261622039918532827.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;上面的配置就是在 TDK 里面让不同分站自动切换对应的城市名（如果主站你不想添加城市名，可以关闭 &lt;strong&gt;主站是否作用分站信息&lt;/strong&gt;）其他设置也同理，如下图在分类前面加城市名&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/05/202105261622041267605884.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;h2 style=&quot;text-indent: 0em;&quot;&gt;三、自定义标签&lt;/h2&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;此功能可以结合内置标签构成新的调用变量，比如演示站里面，我在文章标题里面都加了对应的自定义调用标签，如下图&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/05/202105261622041604360720.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/05/202105261622041634389976.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;基本的配置就这样了，如有不明白之处还请和在下联系。&lt;/p&gt;&lt;p style=&quot;text-indent: 0em;&quot;&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Wed, 26 May 2021 21:31:03 +0800</pubDate></item><item><title>ZBlog 城市分站二级目录模式配置教程</title><link>https://www.iddahe.com/guide/28.html</link><description>&lt;p&gt;此文章仅阐述该插件&amp;nbsp;&lt;a href=&quot;https://city.zhuangbi888.com/&quot; target=&quot;_blank&quot; title=&quot;二级目录模式&quot;&gt;二级目录模式&lt;/a&gt; 的配置方式&amp;nbsp;&lt;a href=&quot;https://kaichong.zhuangbi888.com/&quot; target=&quot;_blank&quot; title=&quot;泛解析模式&quot; textvalue=&quot;泛解析模式&quot;&gt;泛解析模式&lt;/a&gt; 和基础教程请参考：&lt;a href=&quot;https://www.iddahe.com/guide/27.html&quot; target=&quot;_blank&quot; title=&quot;ZBlog城市分站入门教程&quot;&gt;城市分站入门教程&lt;/a&gt;&lt;/p&gt;&lt;h2&gt;一、开启二级目录模式&lt;/h2&gt;&lt;p&gt;插件默认处于泛解析模式，二级目录需要手动开启，如下图&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/06/202106041622818490263887.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;h2&gt;二、修改服务器伪静态配置&lt;br/&gt;&lt;/h2&gt;&lt;p&gt;&lt;strong&gt;Nginx 伪静态配置如下（推荐）&lt;/strong&gt;&lt;/p&gt;&lt;pre class=&quot;prism-highlight prism-language-bash&quot;&gt;if&amp;nbsp;(-f&amp;nbsp;$request_filename/index.html){
&amp;nbsp;rewrite&amp;nbsp;(.*)&amp;nbsp;$1/index.html&amp;nbsp;break;
}

if&amp;nbsp;(-f&amp;nbsp;$request_filename/zb_users/plugin/iddahe_com_city/index.php){
&amp;nbsp;rewrite&amp;nbsp;(.*)&amp;nbsp;$1/zb_users/plugin/iddahe_com_city/index.php;
}

if&amp;nbsp;(-f&amp;nbsp;$request_filename/index.php){
&amp;nbsp;rewrite&amp;nbsp;(.*)&amp;nbsp;$1/index.php;
}

if&amp;nbsp;(!-f&amp;nbsp;$request_filename){
&amp;nbsp;rewrite&amp;nbsp;(.*)&amp;nbsp;/zb_users/plugin/iddahe_com_city/index.php;
}&lt;/pre&gt;&lt;p&gt;&lt;strong&gt;Apache、IIS 在入口文件添加如下代码即可(最新版插件)&lt;/strong&gt;&lt;/p&gt;&lt;pre class=&quot;prism-highlight prism-language-php&quot;&gt;//&amp;nbsp;找到网站根目录的&amp;nbsp;index.php&amp;nbsp;文件，在&amp;nbsp;“&amp;lt;?php”&amp;nbsp;之后新起一行粘贴此段代码
require_once&amp;nbsp;__DIR__.&amp;#39;/zb_users/plugin/iddahe_com_city/rewrite.php&amp;#39;;&lt;/pre&gt;&lt;p&gt;注：关闭插件后，伪静态或添加的代码段需要手动恢复&lt;/p&gt;&lt;h2&gt;三、ZBlog 后台 URL 规则配置&lt;/h2&gt;&lt;p&gt;配置地址：你的域名/zb_users/plugin/STACentre/main.php (静态管理中心，需要先开启)&lt;/p&gt;&lt;p&gt;该规则不是严格要求的，主要是 URl 规则中需要包含 &amp;nbsp;&lt;strong&gt;app-city-path&lt;/strong&gt; 段，若你不明白此设置，请和我保持一致&lt;/p&gt;&lt;pre class=&quot;prism-highlight prism-language-bash&quot;&gt;文章的URL配置：{%host%}app-city-path/{%id%}.html
页面的URL配置：{%host%}app-city-path/{%id%}.html
首页的URL配置：{%host%}app-city-path/page-{%page%}.html
分类页的URL配置：{%host%}app-city-path/{%alias%}-{%page%}
标签页的URL配置：{%host%}app-city-path/tags-{%id%}-{%page%}.html
日期页的URL配置：{%host%}app-city-path/date-{%date%}-{%page%}
作者页的URL配置：{%host%}app-city-path/author-{%id%}-{%page%}&lt;/pre&gt;&lt;p&gt;注：如果你需自定义的地址，且想添加城市目录到 URL 中，请将&amp;nbsp;app-city-path 添加到你的链接中，格式：&lt;strong&gt;你的域名/app-city-path/1.html&lt;/strong&gt;&lt;/p&gt;&lt;h2&gt;四、地图设置，参考下图即可&lt;/h2&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2021/06/202106041622818221564439.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;若按照上述教程配置好，且没有生效的朋友，请携带订单号和我联系。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Fri, 04 Jun 2021 22:27:00 +0800</pubDate></item><item><title>Z-BLOG 城市分站插件，支持泛解析、二级目录子站</title><link>https://www.iddahe.com/zblog/63.html</link><description>&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 16px;&quot;&gt;购买福利：凡是通过正常渠道购买此插件的用户朋友，均可获赠 &lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;https://www.iddahe.com/zblog/64.html&quot; target=&quot;_blank&quot; style=&quot;text-decoration: underline; font-size: 16px;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 16px;&quot;&gt;模版伪原创 &lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 16px;&quot;&gt;插件，二者结合使用效果更佳&lt;span style=&quot;font-size: 16px;&quot;&gt;（可在购买后，发起&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://www.iddahe.com/questions.html&quot; target=&quot;_blank&quot; title=&quot;售后邮件&quot; style=&quot;font-size: 16px; white-space: normal;&quot;&gt;售后邮件&lt;/a&gt;&lt;span style=&quot;font-size: 16px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 16px;&quot;&gt;进行兑换）&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;ZBlog 城市分站工具，一站多开，快速拥有 N 个地区子站 / 目录站。&lt;/p&gt;&lt;p&gt;没什么复杂的操作，点点点 和 CTRl + C&amp;nbsp; &amp;amp; CTRl + V&amp;nbsp; &amp;nbsp;就完了。&lt;/p&gt;&lt;p&gt;说说用处在哪里吧&amp;nbsp; 很容易理解，同一个产品、业务、需求每个城市几乎都有目标人群，但很多人都是 “就近原则” ，比如：找房子，有人就会搜 “某某地方房源” 。&lt;/p&gt;&lt;p&gt;&amp;nbsp;所以城市名字是天然的【流量大词】把自己的【业务关键词】和城市绑在一起，此类长尾词自然有一定的流量，哪怕每个城市收录一个也是很可观的，这种工具其实也见怪不怪了，很多企业网站都在用这种方式布局全国范围内关键词。&lt;/p&gt;&lt;p&gt;1、泛解析模式演示站点：&lt;a href=&quot;https://kaichong.zhuangbi888.com/&quot; target=&quot;_blank&quot; title=&quot;https://kaichong.zhuangbi888.com/&quot; textvalue=&quot;https://kaichong.zhuangbi888.com/&quot;&gt;https://kaichong.zhuangbi888.com/&lt;/a&gt; &lt;/p&gt;&lt;p&gt;2、二级目录模式演示站点：&lt;a href=&quot;https://city.zhuangbi888.com&quot; target=&quot;_blank&quot; textvalue=&quot;https://city.zhuangbi888.com&quot;&gt;https://city.zhuangbi888.com&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642229262331900.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642229274513708.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642229285756123.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642229295301134.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Sat, 15 Jan 2022 14:43:22 +0800</pubDate></item><item><title>Z-BLOG 插件之 AI 检索地图（辅助 AI 理解网站）</title><link>https://www.iddahe.com/zblog/105.html</link><description>&lt;h3&gt;辅助 AI 理解检索网站，让网站在 AI 交互过程中提高被引用概率&lt;/h3&gt;&lt;p&gt;此插件的功能主要在于快捷生成 llms.txt 和 llms-full.txt （根目录中）两个辅助 AI 和网站交互的文件。&lt;/p&gt;&lt;p&gt;llms.txt 文件目前还是一个 &lt;a href=&quot;https://llmstxt.org/&quot; target=&quot;_blank&quot; title=&quot;建议的标准&quot;&gt;&lt;span style=&quot;text-wrap-mode: wrap;&quot;&gt;建议的标准&lt;/span&gt;&lt;/a&gt;，目的在于辅助 AI 更好的理解和检索网站内容并在和用户交互过程中提高被引用的概率。&amp;nbsp;&amp;nbsp;&lt;/p&gt;&lt;p&gt;常见的 robots.txt 和 sitemap.xml 重点在于引导搜索引擎访问和索引页面，但无法辅助 AI 交互，llms.txt 的出现就是为了提供 AI 能理解的内容结构。&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2025/05/202505131747128518185011.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2025/05/202505131747128556434553.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;</description><pubDate>Tue, 13 May 2025 16:56:19 +0800</pubDate></item><item><title>Z-BLOG 插件之大猩猩文章工厂（持续养站方案）</title><link>https://www.iddahe.com/zblog/104.html</link><description>&lt;h3&gt;快捷获取文章发布到站内，仅设置少量规则即可匹配海量文章，内置多种标题、内容格式&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;text-align: justify; text-wrap: wrap; color: #FF0000; font-size: 14px;&quot;&gt;【注】此应用授权和本站其他应用不同，上面的价格仅为此应用一年使用授权费用，到期后继续使用还需续费，续费价格为应用当前价，如果你需要提前获得更长的授权，可以在提交订单后到 &lt;/span&gt;&lt;span style=&quot;text-align: justify; text-wrap: wrap; color: #FF0000; font-size: 14px;&quot;&gt;&lt;a href=&quot;https://1024.iddahe.com/eva/user/orders&quot; target=&quot;_blank&quot; title=&quot;订单管理&quot;&gt;订单管理&lt;/a&gt; 页面进行额外续约，不能接受的朋友，还请勿拍，感谢你对本站的关注与支持。&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2024/12/202412161734355470191403.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;想必各路站长朋友对这类工具并不陌生，也不过多废话，直入主题，此插件主要通过批量设置关键词从网络进行搜集内容，和传统采集文章工具相比此插件优势在于匹配内容逻辑完全基于浏览器行为，无需在服务端模拟任何参数进行请求，极大程度降低了在无代理 IP 状态下被拦截的情况，也由于基于浏览器行为，对于那些通过异步加载的网站一样可以直接匹配。&lt;/p&gt;&lt;p&gt;# 详细介绍请看这里：&lt;a href=&quot;https://dxx.zhuangbi888.com&quot; target=&quot;_blank&quot; title=&quot;大猩猩文章工厂（持续养站方案）文档&quot; textvalue=&quot;大猩猩文章工厂（持续养站方案）文档&quot;&gt;大猩猩文章工厂（持续养站方案）文档&lt;/a&gt;&amp;nbsp; 或&amp;nbsp;&lt;a href=&quot;https://live.csdn.net/v/396333&quot; target=&quot;_blank&quot; title=&quot;演示视频&quot;&gt;演示视频&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2025/05/202505271748326848799730.png&quot; alt=&quot;monkey.png&quot;/&gt;&lt;/p&gt;&lt;h3 style=&quot;text-wrap: wrap;&quot;&gt;使用插件前提：&lt;/h3&gt;&lt;p style=&quot;text-wrap: wrap;&quot;&gt;&amp;nbsp;1、你的网站 PHP 版本需要在 7.1 ～ 7.3 之间，推荐使用 7.2 版本。&lt;/p&gt;&lt;p style=&quot;text-wrap: wrap;&quot;&gt;&amp;nbsp;2、你需要一点的网页内容节点选择器 （CSS 或 Xpath）基础，如果你不会，也不愿意学，那到这里只能劝退你了。&lt;/p&gt;&lt;p style=&quot;text-wrap: wrap;&quot;&gt;&amp;nbsp;3、你的网站域名需要配置好 https，防止在获取内容过程中被浏览器以不安全请求为由拒绝连接。&lt;/p&gt;&lt;p style=&quot;text-wrap: wrap;&quot;&gt;&amp;nbsp;4、安装浏览器（推荐 chrome）扩展工具 —— Tampermonkey （广大网友习惯称之为 “油猴” ）。&lt;/p&gt;&lt;p style=&quot;text-wrap: wrap;&quot;&gt;&amp;nbsp;5、如果你想自动挂机获取内容，希望你有一台安装了可视化系统（windows / linux）的服务器、虚拟机，或者家里电脑多得用不完可以分一台出来 24 小时不休眠执行。&lt;/p&gt;&lt;h3 style=&quot;text-wrap: wrap;&quot;&gt;免责申明：&lt;/h3&gt;&lt;p&gt;采集类应用仅供转载自己的文章，未获得原文作者授权的情况下，请勿采集发布他人文章或用于商业用途，否则造成的任意后果、责任，由使用者自行承担。&lt;/p&gt;</description><pubDate>Sun, 26 May 2024 17:53:14 +0800</pubDate></item><item><title>变色龙模版伪原创 Z-BLOG 插件（干扰码 + 唯一模版）</title><link>https://www.iddahe.com/zblog/64.html</link><description>&lt;h2&gt;自动给页面 HTML 添加唯一 class 让其与网上相同主题区分开来，防止被针对。&lt;/h2&gt;&lt;p&gt;通过给元素添加 class 的方式提高主题的复用性，对于站群党来说就不言而喻了。&lt;/p&gt;&lt;p&gt;是的，很多 SEOer 不会自己敲代码设计自己网站主题，最快捷的方式就是在应用商店购买或者在网上淘别人分享的主题资源 ，那么问题来了，同一套主题被多个站点使用，页面千篇一律，如果还碰巧被做过敏感内容 ，就容易被搜索引擎记录档案，下次蜘蛛遇到相同主题的网站就得仔细考究了... ... 所以你明白这个插件的好处了吧 ？&lt;/p&gt;&lt;p&gt;&lt;strong&gt;该插件现成的还有 WP 版本，需要或者定制其他 CMS 可以与作者联系。&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2025/03/202503211742547547289452.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642229623346267.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642229637254684.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;</description><pubDate>Sat, 15 Jan 2022 14:50:07 +0800</pubDate></item><item><title>Z-BLOG 内容分发插件（站群管理 + 数据广播）</title><link>https://www.iddahe.com/zblog/65.html</link><description>&lt;p&gt;&lt;strong&gt;一个后台统一维护 N 个站点内容，多个站点无需重复配置采集、发布、推送&lt;/strong&gt;&lt;/p&gt;&lt;p style=&quot;white-space: normal;&quot;&gt;该插件不局限于 Z-Blog 站点，还可以发布到其他系统如 wordpress、帝国CMS 等。也就是说，你可以用 Z-Blog 生成内容，然后发布到你的其他系统， Z-Blog 就成了你的内容后台。比如结合&amp;nbsp;&lt;a href=&quot;https://www.iddahe.com/zblog/90.html&quot; target=&quot;_blank&quot; textvalue=&quot;问答组合文章&quot;&gt;问答组合文章&lt;/a&gt; 把生成内容发布到其他系统 。&lt;br/&gt;&lt;/p&gt;&lt;p style=&quot;white-space: normal;&quot;&gt;&lt;span style=&quot;color: #FF0000;&quot;&gt;&lt;strong&gt;&lt;strong&gt;* 注 ：&lt;/strong&gt;此工具不涉及文章内容获取及处理，仅做内容批量转发！&lt;/strong&gt;&lt;/span&gt;&lt;strong style=&quot;color: rgb(255, 0, 0);&quot;&gt;如需转发到其他系统，下单后请 &lt;a href=&quot;https://www.iddahe.com/questions.html&quot; target=&quot;_blank&quot;&gt;参照此处&lt;/a&gt;&amp;nbsp;发起咨询邮件（备注其他程序支持）。&lt;/strong&gt;&lt;/p&gt;&lt;h2&gt;&lt;strong&gt;写在前面：&lt;/strong&gt;&lt;/h2&gt;&lt;p&gt;首先，此插件为某用户朋友定制的工具，价格也跟随其的意愿，在此感谢这位老板的支持 ！&amp;nbsp;&amp;nbsp;&lt;/p&gt;&lt;p&gt;本人不才，在 Z-Blog 做了不少 &lt;a href=&quot;https://www.iddahe.com/zblog/&quot; target=&quot;_blank&quot;&gt;SEO自动化应用&lt;/a&gt;&amp;nbsp; ，由于每个站点都要挨个部署某些工具（如采集、伪原创）如果站点多起来，维护每个站的任务多少会有点头疼，当然不是批量建站的朋友可能不会有这类烦恼，也是在一些用户的提议之下，才想到了这个折中的方法。&amp;nbsp;&amp;nbsp;&lt;/p&gt;&lt;p&gt;插件大致的意思就是说：仅通过一个 Z-Blog 站点后台去生成、处理内容，这个后台就类似一个数据容器，然后从这个容器里面再把数据通过对应的 API 分发给其他网站，这样一来，内容的处理工作都集中在了一个地方，日常维护和更新也大量节约了资源（之前每个站点服务器都需要执行采集，现在只需要通过一台）。&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 18px;&quot;&gt;&lt;strong&gt;无图说个 * * ，为了进一步说明此插件解决的问题，我画了如下导图：&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642232599558706.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642232607881111.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/03/202203211647859985690189.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642232640128411.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/01/202201151642232654903425.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img src=&quot;https://www.iddahe.com/zb_users/upload/2022/03/202203211647860057420864.png&quot; alt=&quot;image.png&quot;/&gt;&lt;/p&gt;</description><pubDate>Sat, 15 Jan 2022 15:37:54 +0800</pubDate></item><item><title>如何判断 Linux 服务器是否被入侵 ？</title><link>https://www.iddahe.com/guide/103.html</link><description>&lt;p&gt;本指南中所谓的服务器被入侵或者说被黑了的意思，是指未经授权的人或程序为了自己的目的登录到服务器上去并使用其计算资源，通常会产生不好的影响。&lt;/p&gt;&lt;p&gt;免责声明：若你的服务器被类似 NSA 这样的国家机关或者某个犯罪集团入侵，那么你并不会注意到有任何问题，这些技术也无法发觉他们的存在。&lt;/p&gt;&lt;p&gt;然而，大多数被攻破的服务器都是被类似自动攻击程序这样的程序或者类似“脚本小子”这样的廉价攻击者，以及蠢蛋罪犯所入侵的。&lt;/p&gt;&lt;p&gt;这类攻击者会在访问服务器的同时滥用服务器资源，并且不怎么会采取措施来隐藏他们正在做的事情。&lt;/p&gt;&lt;h3&gt;被入侵服务器的症状&lt;/h3&gt;&lt;p&gt;当服务器被没有经验攻击者或者自动攻击程序入侵了的话，他们往往会消耗 100% 的资源。他们可能消耗 CPU 资源来进行数字货币的采矿或者发送垃圾邮件，也可能消耗带宽来发动 DoS 攻击。&lt;/p&gt;&lt;p&gt;因此出现问题的第一个表现就是服务器 “变慢了”。这可能表现在网站的页面打开的很慢，或者电子邮件要花很长时间才能发送出去。&lt;/p&gt;&lt;p&gt;那么你应该查看那些东西呢?&lt;/p&gt;&lt;h4&gt;检查 1 - 当前都有谁在登录?&lt;/h4&gt;&lt;p&gt;你首先要查看当前都有谁登录在服务器上。发现攻击者登录到服务器上进行操作并不复杂。&lt;/p&gt;&lt;p&gt;其对应的命令是 &lt;code&gt;w&lt;/code&gt;。运行 &lt;code&gt;w&lt;/code&gt; 会输出如下结果：&lt;/p&gt;&lt;pre&gt;&amp;nbsp;08:32:55&amp;nbsp;up&amp;nbsp;98&amp;nbsp;days,&amp;nbsp;&amp;nbsp;5:43,&amp;nbsp;&amp;nbsp;2&amp;nbsp;users,&amp;nbsp;&amp;nbsp;load&amp;nbsp;average:&amp;nbsp;0.05,&amp;nbsp;0.03,&amp;nbsp;0.00
&amp;nbsp;USER&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;TTY&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;FROM&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;LOGIN@&amp;nbsp;&amp;nbsp;&amp;nbsp;IDLE&amp;nbsp;&amp;nbsp;&amp;nbsp;JCPU&amp;nbsp;&amp;nbsp;&amp;nbsp;PCPU&amp;nbsp;WHAT
&amp;nbsp;root&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;pts/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;113.174.161.1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;08:26&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;0.00s&amp;nbsp;&amp;nbsp;0.03s&amp;nbsp;&amp;nbsp;0.02s&amp;nbsp;ssh&amp;nbsp;root@coopeaa12
&amp;nbsp;root&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;pts/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;78.31.109.1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;08:26&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;0.00s&amp;nbsp;&amp;nbsp;0.01s&amp;nbsp;&amp;nbsp;0.00s&amp;nbsp;w&lt;/pre&gt;&lt;p&gt;第一个 IP 是英国 IP，而第二个 IP 是越南 IP。这个不是个好兆头。&lt;/p&gt;&lt;p&gt;停下来做个深呼吸, 不要恐慌之下只是干掉他们的 SSH 连接。除非你能够防止他们再次进入服务器，否则他们会很快进来并踢掉你，以防你再次回去。&lt;/p&gt;&lt;p&gt;请参阅本文最后的“被入侵之后怎么办”这一章节来看找到了被入侵的证据后应该怎么办。&lt;/p&gt;&lt;p&gt;&lt;code&gt;whois&lt;/code&gt; 命令可以接一个 IP 地址然后告诉你该 IP 所注册的组织的所有信息，当然就包括所在国家的信息。&lt;/p&gt;&lt;h4&gt;检查 2 - 谁曾经登录过?&lt;/h4&gt;&lt;p&gt;Linux 服务器会记录下哪些用户，从哪个 IP，在什么时候登录的以及登录了多长时间这些信息。使用 &lt;code&gt;last&lt;/code&gt; 命令可以查看这些信息。&lt;/p&gt;&lt;p&gt;输出类似这样：&lt;/p&gt;&lt;pre&gt;root&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;pts/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;78.31.109.1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Thu&amp;nbsp;Nov&amp;nbsp;30&amp;nbsp;08:26&amp;nbsp;&amp;nbsp;&amp;nbsp;still&amp;nbsp;logged&amp;nbsp;in
root&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;pts/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;113.174.161.1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Thu&amp;nbsp;Nov&amp;nbsp;30&amp;nbsp;08:26&amp;nbsp;&amp;nbsp;&amp;nbsp;still&amp;nbsp;logged&amp;nbsp;in
root&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;pts/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;78.31.109.1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Thu&amp;nbsp;Nov&amp;nbsp;30&amp;nbsp;08:24&amp;nbsp;-&amp;nbsp;08:26&amp;nbsp;&amp;nbsp;(00:01)
root&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;pts/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;113.174.161.1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Wed&amp;nbsp;Nov&amp;nbsp;29&amp;nbsp;12:34&amp;nbsp;-&amp;nbsp;12:52&amp;nbsp;&amp;nbsp;(00:18)
root&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;pts/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;14.176.196.1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Mon&amp;nbsp;Nov&amp;nbsp;27&amp;nbsp;13:32&amp;nbsp;-&amp;nbsp;13:53&amp;nbsp;&amp;nbsp;(00:21)&lt;/pre&gt;&lt;p&gt;这里可以看到英国 IP 和越南 IP 交替出现，而且最上面两个 IP 现在还处于登录状态。如果你看到任何未经授权的 IP，那么请参阅最后章节。&lt;/p&gt;&lt;p&gt;登录后的历史记录会记录到二进制的 &lt;code&gt;/var/log/wtmp&lt;/code&gt; 文件中（LCTT 译注：这里作者应该写错了，根据实际情况修改），因此很容易被删除。通常攻击者会直接把这个文件删掉，以掩盖他们的攻击行为。 因此, 若你运行了 &lt;code&gt;last&lt;/code&gt; 命令却只看得见你的当前登录，那么这就是个不妙的信号。&lt;/p&gt;&lt;p&gt;如果没有登录历史的话，请一定小心，继续留意入侵的其他线索。&lt;/p&gt;&lt;h4&gt;检查 3 - 回顾命令历史&lt;/h4&gt;&lt;p&gt;这个层次的攻击者通常不会注意掩盖命令的历史记录，因此运行 &lt;code&gt;history&lt;/code&gt; 命令会显示出他们曾经做过的所有事情。 一定留意有没有用 &lt;code&gt;wget&lt;/code&gt; 或 &lt;code&gt;curl&lt;/code&gt; 命令来下载类似垃圾邮件机器人或者挖矿程序之类的非常规软件。&lt;/p&gt;&lt;p&gt;命令历史存储在 &lt;code&gt;~/.bash_history&lt;/code&gt; 文件中，因此有些攻击者会删除该文件以掩盖他们的所作所为。跟登录历史一样，若你运行 &lt;code&gt;history&lt;/code&gt; 命令却没有输出任何东西那就表示历史文件被删掉了。这也是个不妙的信号，你需要很小心地检查一下服务器了。（LCTT 译注，如果没有命令历史，也有可能是你的配置错误。）&lt;/p&gt;&lt;h4&gt;检查 4 - 哪些进程在消耗 CPU？&lt;/h4&gt;&lt;p&gt;你常遇到的这类攻击者通常不怎么会去掩盖他们做的事情。他们会运行一些特别消耗 CPU 的进程。这就很容易发现这些进程了。只需要运行 &lt;code&gt;top&lt;/code&gt; 然后看最前的那几个进程就行了。&lt;/p&gt;&lt;p&gt;这也能显示出那些未登录进来的攻击者。比如，可能有人在用未受保护的邮件脚本来发送垃圾邮件。&lt;/p&gt;&lt;p&gt;如果你最上面的进程对不了解，那么你可以 Google 一下进程名称，或者通过 &lt;code&gt;losf&lt;/code&gt; 和 &lt;code&gt;strace&lt;/code&gt; 来看看它做的事情是什么。&lt;/p&gt;&lt;p&gt;使用这些工具，第一步从 &lt;code&gt;top&lt;/code&gt; 中拷贝出进程的 PID，然后运行：&lt;/p&gt;&lt;pre&gt;strace&amp;nbsp;-p&amp;nbsp;PID&lt;/pre&gt;&lt;p&gt;这会显示出该进程调用的所有系统调用。它产生的内容会很多，但这些信息能告诉你这个进程在做什么。&lt;/p&gt;&lt;pre&gt;lsof&amp;nbsp;&amp;nbsp;-p&amp;nbsp;PID&lt;/pre&gt;&lt;p&gt;这个程序会列出该进程打开的文件。通过查看它访问的文件可以很好的理解它在做的事情。&lt;/p&gt;&lt;h4&gt;检查 5 - 检查所有的系统进程&lt;/h4&gt;&lt;p&gt;消耗 CPU 不严重的未授权进程可能不会在 &lt;code&gt;top&lt;/code&gt; 中显露出来，不过它依然可以通过 &lt;code&gt;ps&lt;/code&gt; 列出来。命令 &lt;code&gt;ps auxf&lt;/code&gt; 就能显示足够清晰的信息了。&lt;/p&gt;&lt;p&gt;你需要检查一下每个不认识的进程。经常运行 &lt;code&gt;ps&lt;/code&gt; （这是个好习惯）能帮助你发现奇怪的进程。&lt;/p&gt;&lt;h4&gt;检查 6 - 检查进程的网络使用情况&lt;/h4&gt;&lt;p&gt;&lt;code&gt;iftop&lt;/code&gt; 的功能类似 &lt;code&gt;top&lt;/code&gt;，它会排列显示收发网络数据的进程以及它们的源地址和目的地址。类似 DoS 攻击或垃圾机器人这样的进程很容易显示在列表的最顶端。&lt;/p&gt;&lt;h4&gt;检查 7 - 哪些进程在监听网络连接?&lt;/h4&gt;&lt;p&gt;通常攻击者会安装一个后门程序专门监听网络端口接受指令。该进程等待期间是不会消耗 CPU 和带宽的，因此也就不容易通过 &lt;code&gt;top&lt;/code&gt; 之类的命令发现。&lt;/p&gt;&lt;p&gt;&lt;code&gt;lsof&lt;/code&gt; 和 &lt;code&gt;netstat&lt;/code&gt; 命令都会列出所有的联网进程。我通常会让它们带上下面这些参数：&lt;/p&gt;&lt;pre&gt;lsof&amp;nbsp;-i
netstat&amp;nbsp;-plunt&lt;/pre&gt;&lt;p&gt;你需要留意那些处于 &lt;code&gt;LISTEN&lt;/code&gt; 和 &lt;code&gt;ESTABLISHED&lt;/code&gt; 状态的进程，这些进程要么正在等待连接（LISTEN），要么已经连接（ESTABLISHED）。如果遇到不认识的进程，使用 &lt;code&gt;strace&lt;/code&gt; 和 &lt;code&gt;lsof&lt;/code&gt; 来看看它们在做什么东西。&lt;/p&gt;&lt;h3&gt;被入侵之后该怎么办呢?&lt;/h3&gt;&lt;p&gt;首先，不要紧张，尤其当攻击者正处于登录状态时更不能紧张。&lt;strong&gt;你需要在攻击者警觉到你已经发现他之前夺回机器的控制权。&lt;/strong&gt;如果他发现你已经发觉到他了，那么他可能会锁死你不让你登陆服务器，然后开始毁尸灭迹。&lt;/p&gt;&lt;p&gt;如果你技术不太好那么就直接关机吧。你可以在服务器上运行 &lt;code&gt;shutdown -h now&lt;/code&gt; 或者 &lt;code&gt;systemctl poweroff&lt;/code&gt; 这两条命令之一。也可以登录主机提供商的控制面板中关闭服务器。关机后，你就可以开始配置防火墙或者咨询一下供应商的意见。&lt;/p&gt;&lt;p&gt;如果你对自己颇有自信，而你的主机提供商也有提供上游防火墙，那么你只需要以此创建并启用下面两条规则就行了：&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;1、只允许从你的 IP 地址登录 SSH。&lt;/p&gt;&lt;p&gt;2、封禁除此之外的任何东西，不仅仅是 SSH，还包括任何端口上的任何协议。&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;这样会立即关闭攻击者的 SSH 会话，而只留下你可以访问服务器。&lt;/p&gt;&lt;p&gt;如果你无法访问上游防火墙，那么你就需要在服务器本身创建并启用这些防火墙策略，然后在防火墙规则起效后使用 &lt;code&gt;kill&lt;/code&gt; 命令关闭攻击者的 SSH 会话。（LCTT 译注：本地防火墙规则 有可能不会阻止已经建立的 SSH 会话，所以保险起见，你需要手工杀死该会话。）&lt;/p&gt;&lt;p&gt;最后还有一种方法，如果支持的话，就是通过诸如串行控制台之类的带外连接登录服务器，然后通过 &lt;code&gt;systemctl stop network.service&lt;/code&gt; 停止网络功能。这会关闭所有服务器上的网络连接，这样你就可以慢慢的配置那些防火墙规则了。&lt;/p&gt;&lt;p&gt;重夺服务器的控制权后，也不要以为就万事大吉了。&lt;/p&gt;&lt;p&gt;不要试着修复这台服务器，然后接着用。你永远不知道攻击者做过什么，因此你也永远无法保证这台服务器还是安全的。&lt;/p&gt;&lt;p&gt;最好的方法就是拷贝出所有的数据，然后重装系统。（LCTT 译注：你的程序这时已经不可信了，但是数据一般来说没问题。）&lt;/p&gt;&lt;p&gt;转载地址：&lt;a href=&quot;https://linux.cn/article-9116-1.html&quot; target=&quot;_blank&quot; textvalue=&quot;https://linux.cn/article-9116-1.html&quot;&gt;https://linux.cn/article-9116-1.html&lt;/a&gt; &lt;/p&gt;&lt;p&gt;原文地址：&lt;a href=&quot;https://bash-prompt.net/guides/server-hacked/&quot; target=&quot;_blank&quot;&gt;https://bash-prompt.net/guides/server-hacked/&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 10 Apr 2024 12:21:07 +0800</pubDate></item><item><title>解决：The page at 'XXXX' was loaded over HTTPS ...</title><link>https://www.iddahe.com/guide/102.html</link><description>&lt;blockquote&gt;&lt;p&gt;问题细节：‘Mixed Content: The page at &amp;#39;XXXX&amp;#39; was loaded over HTTPS, but requested an insecure XMLHttpRequest endpoint &amp;#39;XXXX‘. This request has been blocked; the content must be served over HTTPS.’&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;原因在于，当前网站是 HTTPS 协议的交互方式，页面上却出现了 HTTP 的请求，当然你可以把页面的 HTTP 链接手动进行修改，如果无法手动，可以尝试下面的方案。&lt;/p&gt;&lt;h3&gt;方案一：&lt;/h3&gt;&lt;p&gt;强制将网页发送的请求协议设置为 HTTPS ，在页面添加如下代码即可，注意，此方案你的域名需要提供 HTTPS 支持。&lt;/p&gt;&lt;pre class=&quot;prism-highlight prism-language-basic&quot;&gt;&amp;lt;meta&amp;nbsp;http-equiv=&amp;quot;Content-Security-Policy&amp;quot;&amp;nbsp;content=&amp;quot;upgrade-insecure-requests&amp;quot;&amp;gt;&lt;/pre&gt;&lt;h3&gt;方案二：&lt;/h3&gt;&lt;p&gt;一般来说这种请求被拒绝都是浏览器行为，我们可以通过修改浏览设置进行解除，以 &lt;strong&gt;google&lt;/strong&gt; 的 &lt;strong&gt;chrome&lt;/strong&gt; 为例，参考修改即可（此设置针对的是单个网站，多个网站需要逐个修改）&lt;br/&gt;&lt;/p&gt;&lt;p&gt;&lt;img class=&quot;ue-image&quot; src=&quot;https://www.iddahe.com/zb_users/upload/2024/01/202401081704684412235275.png&quot; style=&quot;&quot; title=&quot;1.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;&lt;img class=&quot;ue-image&quot; src=&quot;https://www.iddahe.com/zb_users/upload/2024/01/202401081704684412509616.png&quot; style=&quot;&quot; title=&quot;2.png&quot;/&gt;&lt;/p&gt;&lt;p&gt;（完）&lt;/p&gt;</description><pubDate>Mon, 08 Jan 2024 11:12:37 +0800</pubDate></item></channel></rss>