多平台文章同步瀏覽器外掛程式 - ArticleSync

ArticleSync - 多平台文章同步插件 ArticleSync 是一個瀏覽器擴充功能,幫助使用者輕鬆將文章同步發佈到多個社交平台。支援將文章從本地草稿發佈到各大平台,如知乎、Bilibili 等。它提供了一站式解決方案,讓你在不同的社交媒體平台上同步文章變得簡單高效。 基於瀏覽器外掛程式模式,自動偵測本地登入帳號,杜絕帳號洩露、環境異常等風險 基於 Chrome Manifest v3 瀏覽器擴充功能標準開發,請注意核心版本要求 背景 你也知道,我這又一下子多了好幾個部落格平台,和一大堆社交網站,如果我想讓它們之間都能保持活躍的更新怎麼辦。(證明我還活著) 還能一鍵盜文章 我最常更新的就是我自己的小破站了,但是其他平台,我可能就只是偶爾更新一下,但是又不想每次都去手動發佈,所以我就想,能不能寫一個外掛程式,自動偵測我本地登入的帳號,然後自動發佈呢。 正所謂,自己動手豐衣足食。鼓搗了好幾天,勉強算是能用的樣子,剩下的就有空再更新了。除非你給我錢 外掛程式還有很多不完善的地方,我也沒有多平台正式在生產環境中實測,如遇報錯,實屬正常,那就提交 issue 吧,或者自己改改,改好了再提交 PR 吧。嘻嘻~ 為了不影響我說話,截圖放最後了 還有,開源不易,來個 star 吧,嘿嘿嘿~ 本來想加一點私貨進去的,自動關注我的社群平台 功能特色 多平台支援:支援知乎、Bilibili 等各大主流平台,支援自建開源 CMS 系統。 狀態追蹤:在外掛程式介面中查看文章的同步狀態。 帳號管理:可查看與外掛程式綁定的各平台帳號資訊。 可擴展性強:支援開發者透過轉接器模式輕鬆擴展到更多平台。 安全可靠:外掛程式基於瀏覽器擴充功能模式,確保帳號安全,避免帳號洩露等風險。 待辦事項 [ ] 獨立文章編輯器 [ ] 圖片一鍵同步 [x] Markdown 與 HTML 互轉 [ ] 第三方圖床系統 [ ] 多帳號管理 [ ] 多系統客戶端版本 [ ] 一鍵 AI 總結 [ ] 影片同步 [ ] 標籤、分類的支援 [ ] 更友善的錯誤處理 [ ] 更多平台的接入 支援管道 媒體 ...

2024年10月16日 · 2 min · MoeJue

Discuz! 論壇個人空間自訂 CSS 樣式

幾天前閒來無事,然後就去找了一下Discuz論壇的漏洞,然後還真就找到了,順便就寫成了個軟體,再就順勢水了一篇。 下面這是事件起因 這個漏洞對網站並沒有太大的危害,僅只能自定義個人空間的CSS樣式,對網站數據並不構成威脅,還請放心。 軟體效果即可以自定義Discuz個人空間的裝扮的CSS樣式,豐富美化個人空間,讓其不再單調。 測試Discuz版本X3.4,其他版本請自行測試。 僅測試了全球主機交流論壇(站長求放過),同版本Discuz理論上通用 未開通個人空間的論壇不可用 自定義CSS不建議過多且建議壓縮成一行,以免導致失敗 協議頭正常情況下,理論上可以不用修改,放置文本框主要是為了方便擴展 如果操作的是loc論壇,默認會關注並添加阿珏醬為好友 [#手動滑稽 + 狗頭保命] 本軟體僅本地請求,不將任何數據上傳到伺服器。 軟體有加殼,防毒軟體可能誤報,還請放心使用 獲取Cookie 瀏覽器打開開發人員工具(F12),進入目標網站,在登入狀態下的任何頁面即可。開發人員工具切換到Network選項欄,重新整理頁面(F5),找到並點擊當前網域的請求數據的Headers欄,Request Headers處的Cookie。我知道大家肯定聽不懂我在說什麼,所以我特意做了圖。 第二種方法操作更簡單快捷,但是這種方法適用於你知道自己想要的Cookie是哪一個。如下圖所示。 第一種方法中的開發人員工具在早期的部落格文章中也有使用過,但沒有講到如何獲取Cookie。推薦還是第一種,Cookie反正不怕多,但少了就不行了。 免責聲明 本軟體僅供學習交流使用! 本軟體作者不承擔任何責任! 使用本軟體即視為同意本條款! 下載 下面這個下載樣式已經好幾年沒用過了,今天終於重出江湖了。 .down_link{background:url('https://www.52ecy.cn/content/uploadfile/201707/md-bg.jpeg') no-repeat 100% 0% #fffdff; border: 1px solid #faf8fb; border-radius: 2px; color: #666; font-size: 14px; margin-bottom: 10px; padding: 5px 20px;}.downbtn{background: none repeat scroll 0 0 #1BA1E2; border: 0 none; border-radius: 2px; color: #FFFFFF; cursor: pointer; font-family: "Open Sans","Hiragino Sans GB","Microsoft YaHei","WenQuanYi Micro Hei",Arial,Verdana,Tahoma,sans-serif; font-size: 14px; margin: -4px 20px 0 0; padding: 8px 30px;text-transform:none;text-decoration:none;} .downlink a{text-decoration:none;} .downlink a{text-decoration:none;font-size:15px;} .downlink a:link{color: #ffffff;} .downlink a:visited{color: #ffffff;} .downlink a:hover{color: #ffffff;} .downlink a:active{color: #ffffff;} .downbtn{background: none repeat scroll 0 0 #1BA1E2; border: 0 none; border-radius: 2px; color: #FFFFFF !important; cursor: pointer; font-family: "Open Sans","Hiragino Sans GB","Microsoft YaHei","WenQuanYi Micro Hei",Arial,Verdana,Tahoma,sans-serif; font-size: 14px; margin: -4px 20px 0 0; padding: 8px 30px;} .yanshibtn{background: none repeat scroll 0 0 #d33431; border: 0 none; border-radius: 2px; color: #FFFFFF!important; cursor: pointer; font-family: "Open Sans","Hiragino Sans GB","Microsoft YaHei","WenQuanYi Micro Hei",Arial,Verdana,Tahoma,sans-serif; font-size: 14px; margin: -4px 20px 0 0; padding: 8px 30px;text-transform:none;text-decoration:none;} .downbtn:hover,.yanshibtn:hover{background: none repeat scroll 0 0 #9B59B6; border: 0 none; border-radius: 2px; color: #FFFFFF!important; cursor: pointer; font-family: "Open Sans","Hiragino Sans GB","Microsoft YaHei","WenQuanYi Micro Hei",Arial,Verdana,Tahoma,sans-serif; font-size: 14px; margin: -4px 20px 0 0; padding: 8px 30px;} .downbtn a:hover,.yanshibtn a:hover{background: none repeat scroll 0 0 #9B59B6; border: 0 none; border-radius: 2px; color: #FFFFFF; cursor: pointer; font-family: "Open Sans","Hiragino Sans GB","Microsoft YaHei","WenQuanYi Micro Hei",Arial,Verdana,Tahoma,sans-serif; font-size: 14px; margin: -4px 20px 0 0; padding: 8px 30px;} ...

2020年3月24日 · 2 min · MoeJue

網頁抓包之我的歌單

最近看到不少人部落格都發了關於網頁抓包的教學,然後也激起了我的興(zhuang)趣(bi),就誕生了這篇文章 也剛好前段時間,我的歌單對接酷狗的API失效了,趁機修復一下,順便寫個圖文教學。那麼就拿酷狗「開刀」 關於抓包的概念 抓包(packet capture)就是將網路傳輸發送與接收的資料包進行截獲、重發、編輯、轉存等操作,也用來檢查網路安全。抓包也經常被用來進行資料截取等。 ——來自基佬百科 我們這裡講的是對網頁傳輸的資料進行截取,並不涉及重發、編輯等影響網路安全的操作。 其實關於抓包的文章,我早在16年的時候就已經發布了多篇,但是由於文章年久失修,圖片有的丟失,有的損壞,順序也全亂了。 抓包對於做WEB開發的人來說,可能會比較陌生,尤其是後端,但我是做桌面應用程式出身的,使用起來就得心應手。 目的: 解析酷狗歌曲直鏈 - 修復我的歌單 目標網站: http://t.kugou.com/1md5hf5t8V2 酷狗我的歌單分享短網址 使用工具: Google Chrome F12(或 Ctrl + Shift + I、或直接 點擊右鍵>檢查元素)開發人員工具 (注意以下教學請結合圖片觀看,看不清楚的請右鍵新視窗開啟圖片) 然後我這裡抓的是手機版頁面,因為電腦版整個歌單的列表是直接返回到原始碼中,不方便我們解析。手機版則是返回JSON。 Preserve Log:作用是在頁面跳轉後保留之前的日誌 左上角的手機標誌:切換當前瀏覽介面的UA為手機UA 輸入網址後按Enter鍵訪問,網頁發生跳轉 狀態碼302,得到重定向位址(務必看圖片,文字描述被精簡) 抓包就到此結束,下面開始分析: 可以確定的是酷狗網站的音樂連結絕對不是固定的 以以往的經驗來說,這都是可疑參數 在抓包日誌中尋尋覓覓,得到整個歌單列表的獲取方法 list。並且包含歌曲的基礎資訊。 分析 list 連結,就很明顯,這裡的參數和之前的很像 接下來就是分析每一首歌曲的連結 歌曲直鏈的有效期差不多為24小時左右,就會失效了 繼續查看抓包日誌 帶上歌曲的hash值即可獲取到歌曲的相關資訊和直鏈(hash值在前邊的歌曲列表中已經返回了) 總結: 短網址 -> 網頁連結參數 -> 獲取歌單列表 -> 獲取歌曲 (循序漸進,把上一步得到的參數帶上訪問下一個網址) 相關的程式碼自己去寫吧….-。- 很久沒發這種很教學性的文章了。 最後說一句,Google 開發人員工具真特喵好用! 隨便寫寫,溜~~ 相關推薦 (1)使用PHP抓取Bing每日圖像並為己所用.孟坤部落格. (2)抓包入門(一) 相關程式碼 (1)酷狗歌單獲取歌曲資訊的介面原始碼

2018年6月5日 · 1 min · MoeJue

58同城的登錄(RSA演算法)

58同城的登入(RSA演算法) 這一次。又是一個精彩的登入演算法解析 目標位址: https://passport.58.com/login?(58 同城) 用到的工具: js 除錯工具(我這裡用的是改自某論壇的 js 除錯工具,相對智慧化了) 抓包工具(我這次就直接使用瀏覽器的 F12 了,搜尋關鍵字更方便) 提示:由於這篇文章發表於 1 年前,年久失修,圖片內容已遺失!

2016年11月23日 · 1 min · MoeJue

新浪微博動態 RSA 分析圖文 + 登入

新浪微博動態 RSA 分析 一、用到的工具 1.ie 瀏覽器(9 以上的版本) 2.httpwatch (中英文都可以) 3.js 偵錯工具 目標網站:http://weibo.com (新浪微博) 二、抓包 還是遵從我們上一次的抓包流程,養成良好的習慣,這裡就不多做說明。 三、分析抓包資料 1、確定我們的登入提交包 2、靈活變通關鍵字的查找 四、尋找關鍵字 1、可以在 HttpWatch 上搜尋關鍵字 也可以在 ie 的 F12 繼續尋找 2、尋找 pwencode 關鍵字 五、js 偵錯 1、這裡和上次不同,我先把呼叫的程式碼複製出來先做簡單的改寫,因為複製出來的程式碼並不是 function()函數,如同易語言中的子程式 (這裡描述可能有誤) 3個參數,我們知道 p 是密碼,那剩下兩個我們去開發人員工具中看一下 六、具體看圖文分析 有什麼不對的地方還望指出

2016年10月12日 · 1 min · MoeJue

中國電信登入RSA演算法+分析圖文

廢話不多說! 一、用到的工具 1.ie瀏覽器(9以上的版本) 2.httpwatch (中英文都可以) 3.js偵錯工具 目標網站:http://xz.189.cn/sso/LoginServlet 電信189登入 二、抓包: 1.抓包前先清除網站的cookie和快取 2.在頁面開啟前就開啟抓包工具(否則會抓不到加密的js) 3.判斷哪一個才是我們的登入提交包 三、分析抓包資料: 1.這裡就用到ie的F12開發人員工具 2.查到我們密碼關鍵字 密碼 passWord 3.繼續追蹤 加密所呼叫的函數 encryptedString 4.encryptedString 這個函數的兩個參數 我們也要知道是什麼 繼續尋找key 5.那我加密所需的參數就夠了,接下來就是偵錯了,這裡有人就會問 那參數不是有兩個嗎 另一個s呢 透過函數我們知道 s就是對密碼加密那的pwd 透過函數的呼叫if判斷可以知道pwd 就是我們的密碼passWord 6.接下來複製呼叫函數先在開發人員工具中先偵錯一下 需要key,s兩個參數 7.ie中偵錯沒有問題 ,那接下來在js偵錯工具中偵錯一下 8.複製3個RSA的機密js以及key 呼叫bodyRSA()這個函數 參數為密碼 我們發現 它是一個物件 沒有辦法直接呼叫 如果繼續呼叫就會導致工具掛掉 9.這裡就是RSA的難點 需要進行改寫,否則我們的易語言也沒有辦法呼叫。 10.將改寫完的函數和剛才一樣複製到偵錯工具中,還是呼叫bodyrsa()這個函數 最後發現我們成功了 因為沒有電信手機號,沒辦法寫個完整的對cookie操作登入 期待下期!

2016年9月30日 · 1 min · MoeJue