2025年度总结
2025马上就要成为过去式力(喜)时间过得真快啊,都感觉2019跟昨天似的,这都过去6年了啊。今天是今年的最后一天的最后几小时,趁现在来梳理一下今年发生了的事。 特别的事对于我,今年感觉很特别,又不是那么特别。大事记主要有我正式创立了这个博客,以及我在创建了博客以后一段时间认识了煊似火,并且和她合作过一期视频。不过我在她群分享文章,后面她群被封了然后赖“不明链接”而已。创造了最短朋友关系持续时间以及最快成为敌对关系的记录。同时认识到了新的朋友,包括写博客的同行二叉树树和嘿壳群的一个群主。还有十三中创办了春考班,我想去学计算机。最终还是成功说服了家里人并且在数字媒体、软件应用和网络技术当中选择了网络。2026年3月左右就得高考了,我还真挺期待的。 在这一年里,我写了50篇文章,正正好。数量刚好是一百的一半,不多也不少。从第一篇5月22号开始,到现在一共经历了建站223天的时光。 难忘的经历另外,其余大部分时间都在熬夜,然后白天没精神()晚上研究有意思的东西,包括web技术和软件逆向技术。也算是还行,张老师评价我说“一点时间都没浪费”。还记得在原来那个学校的时候,因为落地班只有医学、...
似乎是一个更优雅的方式在网页中展示聊天记录:ChatRoom.js
最近发现了一个好玩的项目:https://blog.awaae001.top/posts/25937.html他自己实现了一个chatroom,在博客里面展示聊天记录。这样就可以避免放截图了,更优雅。 不过我发现一个问题,就是这个聊天记录啥的展示并不美观,于是我下载了原作者的项目自己魔改了一份。在经历了两天的和AI斗智斗勇的过程以后,我成功做出了高仿QQ卡片的设计。(其实QQ很多卡片都是一个模子刻的) 下面是效果:
artalk的安装和配置保姆级教程
artalk是一个自托管的评论系统。优点是功能比较多,能满足大部分需求。缺点是需要自己先有一台独立的应用服务器(Serverless那种不行,因为:https://blog.hzchu.top/2025/%E4%B8%80%E7%A7%8D%E5%9C%A8Vercel%E4%B8%8A%E8%BF%90%E8%A1%8CArtalk%E7%9A%84%E6%80%9D%E8%B7%AF/ ) 判断依据:拥有公网IPv4地址、并能自主安装运行Docker 前置条件准备好以后,下面我们将正片开始,Let’s go! 安装使用docker来安装: 1docker pull docker.1panel.live/artalk/artalk-go 依旧是我们的老熟人1panel镜像,如果不行就可以换一个。安装完成后会显示这个: 然后你就可以用官网提供的命令通过环境变量携带配置来启动。 123456789docker run -d \ --name artalk \ -p 8080:23366 \ -v $(pwd)/data:/data \ -e "TZ...
无尽循环:我即世界
当前文章中含有少量剧透。为确保最佳阅读体验,建议先游玩一遍原作:https://b23.tv/vfsQnnV (BV1bhspzoENJ) 页面:1/3我仍被困在同一天循环但欣慰的是,没有了清洁工,地图不再重置 页面:2/3我开始写日记,记录每一次循环的变化 页面:3/3我相信,随着一次次迭代,这里将诞生一个只存在一日但却源远流长的文明 以上这段话取自GoldenEggs的循环世界互动视频真结局结束前的那一段Steve的自述笔记。那么你们有没有一个疑问:这个循环世界的逻辑是否自洽?在彩蛋部分里,故事的导演说“不用担心像上次那样玩家不老实导致一不小心逃出循环,因为我们在末地底部的循环装置中引入了 自学习 机制。即角色所做出的意料之外的行为都会加入循环计划,成为循环的一部分。”从他的逻辑上看好像确实创建了一个严密的闭环,可是…… 疑点,太多了。真的太多了。 不知道你们发现一个细节没有,史蒂夫在循环内做出各种行为后视频下面都会有字幕标记“检测到循环计划外的行为,循环表已自动更新..”并且循环中的自己在得知了清洁工的存在后未来的自己会让现在...
ICP/公安备案相关shields.io标识解决方案
有时候我们需要悬挂ICP和公安备案的标识在网站底部,官方提供的传统html标签的方案对于自己有个性主题的网站来说太难看了(除非自己加css来解决)但是我们有更好的解决方案,那就是shields.io。这玩意在我之前的博文里面也有专门场景的其他教程,这一篇就是备案相关的了。 对于ICP备案: 1https://img.shields.io/badge/%E9%B2%81ICP%E5%A4%87-2025196989%E5%8F%B7--1-brightgreen?style=flat&logo=data:image/x-icon;base64,iVBORw0KGgoAAAANSUhEUgAAACAAAAAgCAYAAABzenr0AAAAGXRFWHRTb2Z0d2FyZQBBZG9iZSBJbWFnZVJlYWR5ccllPAAAAyBpVFh0WE1MOmNvbS5hZG9iZS54bXAAAAAAADw/eHBhY2tldCBiZWdpbj0i77u/IiBpZD0iVzVNME1wQ2VoaUh6cmVTek5UY3prYzlkIj8+IDx4OnhtcG1ldGE...
吐槽一下B站阿瓦隆系统,真的太人机了
OK啊,终于也是成功被阿瓦隆系统给气到了,所以我要发一篇来稍微吐槽一下。首先阿瓦隆是什么?它是你的B站吞评小助手,能在不经意间偷走你的评论并且让你蒙在鼓里,真是贴贴又心心啊(咬牙切齿)它最让人生气的一点是剥夺了用户的知情权,自己评论发了不知道命中了哪些奇奇怪怪的“违规点”,然后就给你ShadowBan了。营造出自己好像已经评论了但其实别人根本就看不到的假象。Click(信 息 茧 房)并且它有时候可能还会标记你的账号,让你啥都发不出。 为什么会这样?我个人简单分析来说就是B站和用户斗智斗勇的一个所必然的结果和趋势。现在上网成本变得很低,网民素质这块简直是参差不齐。为了避免影响到大部分用户的使用体验,所以B站要想到这种控评方式。(实测有时候是真保护了个寂寞)并且还宁可错杀也不能放过一个。所以说我个人认为这是趋同进化的一个结果,很恶心。 问题出在了哪一环?无论是用户侧还是平台侧都有责任,于是才构成了这种惊天大漏勺。用户方面能真正做到理性思考,求真务实的占比还是太少了。简言之就是“说话不过脑子”。认知差距啥的暂且先不提,问题真的太多了。比如说:给我看力竭了。。。 至于平台,反正就挺……...
腾讯EdgeOne的shields.io方案,挂标识必备
关于shields.io的API使用方法这里我就不再赘述了,可以自行去官网查看文档。为了方便和节省时间,这里我贴出我收集到的一些优质的图标方案来供大家选择。这里哪个都很好看,非常适合作为技术栈标志悬挂在自己的网站下。有关主色调,本文统一使用#00A3FF (Azure Radiance)这个腾讯云主品牌色调。当然,根据自己其他标识的style和页面情况,也可以选择它对应的深色版本#12181F (Bunker)。 EdgeOne专有Logo方案: 1https://img.shields.io/badge/Hosted-EdgeOne-%2300a3ff?style=flat&logo=data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAADAAAAAwCAYAAABXAvmHAAAAIGNIUk0AAHomAACAhAAA+gAAAIDoAAB1MAAA6mAAADqYAAAXcJy6UTwAAAAGYktHRAD/AP8A/6C9p5MAAAAHdElNRQfoCQMDHATKOtnNAAAJh0lEQVRo3q2aW4xdZR...
攻击者卷土重来,1.42亿次请求导致源站服务不可用
不是哥们,静态你也打2.0 我就知道他肯定还来。这次明显做了充足的准备,上来就给我灌了1.42亿次的请求。起初我还没发现不对劲,直到我朋友提醒了我一下我才知道源站已经GG了。页面中间就显示个This deployment is temporarily paused。不过我忙于上学,就没来得及看这个报错是怎么回事,当时我初步估计是流量被刷光导致停止服务了。不过因为当时我对自己太过自信了,心想反正全静态都CDN直接缓存的数据不带变的,那么多攻击流量即使回源又能回多少呢? 等我中午到家一看,好家伙,把我下巴都惊掉了:我去???怎么给我干这么多流量,我对这个恐怖的数据感到不可思议。我想怎么全回源了,不是有CDN在挡刀吗,为什么源站还能被刷这么狠。我百思不得其解,按理来说不能产生这么多回源啊。 我想,要不投降吧。我想现在的当务之急是尽快恢复访问,避免影响读者。然后我就学二叉树树一样直接用EO的Pages来部署博客,就像vercel一样。于是我花了几分钟切过去了,重新部署了下证书。好,能用了。我就想那攻击者不就成小丑了,费半天劲两天统共给我打了600G给我源站干炸了,结果我切个提供...
本站成功遭受了第一次被打,记录这场22.84w次的请求攻击
不是哥们,静态你也打? 我刚写完上一篇文章然后闲的没事去腾讯云后台看了一下流量状态,才发现我红了(各种意义上)我遭受了有史以来第一次的外来流量攻击,这说明这个网站已经有一定名气了。这次的攻击给我带来的感觉好像很熟悉的样子,因为之前二叉树树的博客也被攻击过,而且同样也是大部分流量都来自印度尼西亚,我和他被攻击前后仅仅只过了24小时。所以我推测有概率是同一伙人干的。但这次明显感到不一样的是,对我下手可比对他轻多了,竟然才用了5个G?而且也仅仅只持续了大约五分钟。 还是先来看看它们的战绩吧: 正好顺便来复盘一下这次所遭受的攻击。 一些端倪在这之前,那个人先试探性的刷了我几万次的php。笑死我网站是用的nodejs,哪来的php?有点搞笑。 而且,好像这个流量有点奇怪? 一开始我就已经开始对这0.07%的印度尼西亚流量感觉有点奇怪了。所以他们这是准备筹划攻击然后凌晨零点动手?除非……? 流量特征令人惊讶的是,它们的流量来的非常准时,就像是掐点来的一样:2025-12-17 00:00。并且上来就薅了我将近5GB的下行流量,几乎是瞬间触发的。 wdnmd,刷的还是我主站,连根域名都不用。带...
什么是客户端重定向和服务器重定向,它们之间有什么区别?
众所周知,我们当今的互联网是基于TCP/IP的客户机服务器模式。那么这就引申出了两种重定向方式:客户端重定向和服务器重定向。 这两个概念很好理解,在客户端实现的重定向就叫客户端重定向,在服务器端实现的重定向就叫服务器重定向(听起来是不是很废话,我也觉得) 那么该到底如何区分呢? 在客户端先说客户端重定向吧,它有个专门的名字叫Client Redirect。它的实现通常是基于JavaScript来调用某些浏览器API来实现的重定向。由于它依赖前端API,因此它可以说是一种很主动的重定向方式。对于curl和wget这类的请求器来说,它获取到的实质仍然还是200响应和一个正常的html页面信息。只不过对于客户端而言它在得到响应后瞬间执行了里面的跳转指令来改变当前目标罢了。所以这种重定向方式非常适用于纯静态网站的技术栈,或者说是这类技术唯一能实现的重定向方式。同时它对于点击按钮或者等待时间之类的纯前端交互的跳转来说非常适用。例如它的不同类型的调用: 12345678// 普通跳转(保留历史记录,可后退)window.location.href = "https://w...
