隔壁唠嗑频道
@CopyRightZGQInc
频道主的个人主页
domain.zgqinc.gq

如需查找分类请查看Tag列表
https://t.me/ZGQincLiqun/426

网页版
tgchannel.zgqinc.gq
RSS订阅
https://tgchannel.zgqinc.gq/rss.xml

聊天群组 @LiqunZGQinc
在线运行swf文件(在线Flash Player)
Ruffle | Flash Player emulator written in the Rust programming language
https://ruffle.rs/

开源地址:https://github.com/ruffle-rs/ruffle
除在线Demo外,还提供浏览器拓展组件、Windows/MacOS/Linux应用程序、自托管网站。
下载地址:https://ruffle.rs/#downloads

Flash Player已经退役,各大平台已经不再支持它,但还是有小部分平台坚持使用Flash,之前分享过一些软件,但在近几年发布的手机上打开swf文件依旧很困难,我之前捣鼓了老半天也没结果,要么就是界面乱七八糟的,有些兼容性问题,这个项目完美解决了痛点。
科普:swf文件格式其实就是Flash文件,在Flash小游戏网站的游戏网页源码里面能看到swf文件,也有些网站提供下载。

#网站 #PC软件 #Github #Flash GitHub - ruffle-rs/ruffle: A Flash Player emulator written in Rust
冰点资源分享[频道]
https://t.me/jctest6666/551 更多信息:https://t.me/geekshare/1026 #资讯 #社工库 #数据泄露 #梯子 #VPN #翻墙
目前数据曝光来源频道 @v2boardxx 已删除,文件存档可以查看此频道 @v2boardxxx

风波并没有结束。
注意频道最后的2条消息:
宣告结束,频道晚点解散!祝各位好运!
不用刻意猜疑,没有出售给任何人,除上述4份公开表外

但消息被编辑过,原文是:
数据某**全部拷走,宣告结束,频道晚点解散!祝各位好运!
不用刻意猜疑,没有出售给任何人,除上述4份公开表外,权当公益排查。
原文截图

目前并不清楚这个**是谁,不过我觉得可能性最大的是黑鹰,那确实是没有出售。碰巧的是,频道转私密不久后黑鹰频道里面也公开了此次泄露的白月光机场的数据,不清楚会作什么举动。
未来谁都无法预测,使用国内邮箱注册的各位,自求多福吧。

搞不懂泄露这些数据的人出于什么目的,最起码可以知道不是为了钱。

#资讯 #数据泄露 #梯子 #VPN #翻墙
冰点资源分享[频道]
https://t.me/jctest6666/551 更多信息:https://t.me/geekshare/1026 #资讯 #社工库 #数据泄露 #梯子 #VPN #翻墙
快速区分机场是否使用v2board作为后台管理系统的方法

●PC:浏览器打开机场页面,右键→审查元素 或者 单击F12,打开调试窗口,源码包含“v2board”字样的就是。
●安卓:下载安装X浏览器,打开机场页面,右上角菜单栏,点击查看页面源码/查看页面资源,同理包含“v2board”字样的就是。
或者可以通过安卓平台的WebView内核&Chromium内核&Gecko内核的特性查看源码,只需要在地址前面加上view-source:
●iOS:无。

更多:基本上所有使用v2board作为后台管理系统的机场源码都包含以下内容
<link rel="stylesheet" href="/theme/v2board/assets/

<script src="/theme/v2board/assets/


使用此方法识别比起直接看界面看个大概更准确。

#资讯 #梯子 #VPN #翻墙
冰点资源分享[频道]
https://t.me/jctest6666/551 更多信息:https://t.me/geekshare/1026 #资讯 #社工库 #数据泄露 #梯子 #VPN #翻墙
⚠️请注意,本频道首席赞助商天枢互联没有使用v2board的系统。但是备选赞助商云村使用了v2board的系统。
他们只对月流量1万+的机场下手,而备选赞助商都不足一万,那没事了。
但还是需要以防万一,请各位检查自己是否是使用国内邮箱注册的,并尽可能删除相关个人信息。

#资讯 #梯子 #VPN #翻墙
有人不知道,提醒一下:E-hentai以及Exhentai前端代码有所改动,页面跳转处理逻辑从页码跳转变成了日期跳转,目前没有及时修复的第三方客户端都不能翻页。

下面列出了本频道之前的分享中已经修复此问题的客户端:
https://t.me/ZGQincLiqun/2460
https://t.me/ZGQincLiqun/2124
https://t.me/ZGQincLiqun/2123
https://t.me/ZGQincLiqun/2070
https://t.me/ZGQincLiqun/1892 --> https://github.com/xiaojieonly/Ehviewer_CN_SXJ



#EHentai #EhViewer #Android软件 #PC软件 #本子 #画廊 #图片
冰点资源分享[频道]
纸是包不住火的,想了很久,决定公开。 或许已经有很多人知道了这位是谁,事态基本上能够确定了。有人开了此纪念频道 @RIPyusteven 以及对事情经过进行了简单分析。 这位的TG账号最近一直显示“近期上线”,很诡异,目前还不清楚晶哥将会以何种方式取证,请尽可能与之断开联系,比如双清私聊记录,既使为时已晚。 我曾尝试通过接码注册的TG号与之私聊,但目前还未得到任何回复,甚至没有已读标记。 之前提醒过,过度建政只会使人不幸,有些事你无法改变,希望各位不要吃饱了撑着然后重蹈覆辙,我不想再看到任何人消失,包括我自己。…
Openit主域名无法访问,目前已由另一位项目维护者删库,Github Actions也已经停止自动爬取节点,现在是真的不能用了。
https://github.com/yu-steven/openit
晶哥可能早就开始钓鱼执法,之前表示“我还能用”的,你有点危。消息来源
→辟谣←

库是17小时前删的,我在删库前10小时sync了fork,不过现在不是公开的时候fork。说实话,这件事给我带来了不小的恐慌,相信大家也感同身受,我目前已经删除了QQ联系方式和QQ群链接,目前还在寻找并删除一切能够溯源的内容。

Steven是如何被查的,可能原因应该是互联网个人信息。查看详情

#资讯
伪造安卓设备信息的xposed模块
破解版:
https://t.me/botx_patcher/208
开源地址:
https://github.com/Xposed-Modules-Repo/com.android1500.androidfaker

支持伪造的项目:
IMEI
Wifi Mac(MAC地址)
Wifi SSID(Wi-Fi名称)
Wifi BSSID
Bluetooth ID(蓝牙芯片ID)
Sim Sub ID
SimSerial(SIM卡ID)
Android ID(系统ID)
Mobile No(手机号码)
HW Serial(硬件序列号)
Ads ID(广告ID)
GSF
MediaDrm
Sim Operator

#Android软件 #Github #xposed模块 #模块
最近陆续收到消息,有几位用户称自己手机里面的“违规”照片和视频莫名其妙消失,且到目前为止只有国产魔改安卓出现这种情况,不排除国产应用基本操作的可能。
能力有限,无法判断消息真伪,我频道有人中招吗?


鉴于评论区,此消息鉴定为造谣。

#资讯
Back to Top