少女祈禱中...
Loading...

ccloli

Loading...

与学习的斗争

本来是想写开学的……不过貌似过去一周了/ \所以题目就改了……
进入高二下?也算是踏入半个高三了吧,各个科目已经开始高考复习了。除去各种寒假作业(死HX居然要收物理白皮/ \),仍旧是各种的苦逼。

(更多…)

邮件发表文章测试

6L+Z5piv5LiA56+H5rWL6K+VLOeUqOS6juajgOa1i+aYr+WQpuS5seeggSzor7flv73op4bmraTp
gq7ku7bjgIIKCm5vIHNzbApwb3AzOnBvcC5leG1haWwucXEuY29tOjExMApzbXRwOnNtdHAuZXht
YWlsLnFxLmNvbToyNQo=

niconico解禁/ \

警告: 此文可能不受某方人士的欢迎,请谨慎阅读!

说明: 此文前半段是在Android 2.2自带浏览器上完成的,完成此段约消耗1MB流量/ \如果排版错误什么的等我回家再弄\ /

群里关于nico解禁的消息=,=
群里关于nico解禁的消息=,=

(更多…)

请谨慎安装来路不明的Google Chrome扩展程序和浏览器脚本

Google Chrome 的扩展程序以及GreaseMonkey脚本(user.js)让我们更好地使用浏览器和网络,为我们带来了便利。但是,不法分子同样可以通过制作一个扩展程序或脚本窃取用户信息。实际上,这些扩展程序和脚本的权限非常高,以至于它们可以完全调用网站的所有数据甚至是调用用户的cookies。例如当你访问一个站点时,却发现有奇怪的访问连接(见下图),那么你就要小心了。下面本文将就此进行讨论。

偷偷连接网站的示例,请注意左下角(目前访问的域为tieba.baidu.com)

偷偷连接网站的示例,请注意左下角(目前访问的域为tieba.baidu.com)

* 某位大神说,据他所知,第一个能够盗取用户cookies的扩展程序是cc做出来的← ←原来我是千古罪人吗……
(更多…)

Tieba Preload 源码

这个算是个人比较耗精力的一个扩展吧……其实这一款扩展在开发之前就已经幻想了一个多月,之后用了一节物理课的时间在草稿纸上写下了程序核心代码的雏形——嗯,那张纸现在就在我左手边——然后花了一整天的时间完成了核心代码。不过其实这款代码是打算作为生日福利的,所以代码完成后就随着求生日祝福的弹窗发布了内测版(http://ccloli.com/happybirthday)。不过还好是内测版← ←因为bug非常的多……

之所以开源的原因是因为实在无法debug了OTL……度娘使用新版贴吧后多了楼中楼回复功能——如果没有楼中楼还好办,因为回复都是在最下面的大回复框进行的——而楼中楼的回复不是简单的copy "innerHTML"就能搞定的,数据仍旧无法传递……

所以……把源代码公开,期待大神完成咱未了的心愿QvQ……由于逻辑性比较强,所以开发时每行都写了文字注释,希望有所帮助……

(更多…)

Back to top