全局修改博客字体
前言参考自:Butterfly 如何优雅的改字体
效果预览
实现步骤下载字体推荐网站:字体天下
下载字体并解压得到ttf文件
引入字体新建fonts文件夹:Blog根目录\themes\butterfly\source\fonts,将ttf文件移到该文件夹
打开Blog根目录\source\css\custom.css,缺少的文件或文件夹直接新建即可,写入下列代码
注:font-family支持自定义名称;不要忘记修改src!
123456/* 字体样式 */@font-face { font-family: 'ziti'; font-display: swap; src: url('/fonts/MaoKenZhuYuanTi-MaokenZhuyuanTi-2.ttf') format("truetype");}
打开主题配置文件_config.butterfly.y ...
页脚美化
前言转载自:Fomalhaut同款页脚
效果预览
注:框出来的徽标可以自行制作,参考页脚徽标制作
实现步骤
将[BlogRoot]/themes/butterfly/layout/includes/footer.pug替换成如下代码这块东西分为几个部分,一个是以#ft为块的DOM,其中分为了格言、猜你想看、推荐友链三部分,参考图中的位置结合自己的喜好进行修改即可,图像、文字和链接均替换成你自己的(记住不要用我的链接!!!);if theme.footer.owner.enable起这一块是主题指定的信息版权信息,我把主题配置项的copyright和custom_text这两项留空了,因此只会显示©2022 By Fomalhaut🥝;再然后就是#workboard这块,这块的信息由js逻辑写入与更新,可以自定义;最后是p#ghbdages这块,是徽标显示,大家可以到shields.io按照自己的信息生成(不要用我的!!!):
1234567891011121314 ...
页脚徽标制作
实现网站徽标在线制作网站(已经和下面的图片不一样了,但是不用网站也可以实现徽标制作)
原版界面
制作方式复制下列url到浏览器
1https://img.shields.io/badge/Frame-Hexo-blue?logo=Hexo&style=plastic
你应该会看到这样的徽标:
在url进行修改:
改图标(对应图片里面最左边的H):图标查询,图标名称直接使用simpleicons网站中的名称,填在logo=后面
改内容:
Frame->徽标左侧内容,即Frame
Hexo->徽标右侧内容,即Hexo
改颜色:将blue改为原版界面图片中的任意颜色名字即可
得到满意的效果后将url填入img的src中即可
1img(src="https://img.shields.io/badge/Frame-Hexo-blue?logo=Hexo&style=plastic" alt=' ...
阿里图标引入
前言转载自:AkilarのIconfont Inject
效果预览
步骤新建图标项目
访问阿里巴巴矢量图标库,注册登录。
搜索自己心仪的图标,然后选择添加入库,加到购物车。
选择完毕后点击右上角的购物车图标,打开侧栏,选择添加到项目,如果没有项目就新建一个。
可以通过上方顶栏菜单->资源管理->我的项目,找到之前添加的图标项目。
引入图标
找到之前新建的图标项目,选择下载至本地,将图标库内容下载下来,然后解压得到下图文件:
将eot、svg、ttf、woff、woff2后缀的五个文件移至[Blogroot]\themes\butterfly\source\fonts\目录下,没有fonts新建即可
在[Blogroot]\themes\butterfly\source\css\custom.css中填写如下内容:
123456789@font-face {font-family: 'iconfont';src: ...
蓝初面试总结
前言这几天和朋友聊天并看了一些蓝初面经,我将面试重点分为应急响应、常见漏洞、流量特征、端口与杂项几个方面
应急响应1. DDOS与CC攻击
快速检测并确认攻击类型和攻击源;
提高带宽和资源利用率,以提供更强的承载能力;
实施流量清洗、流量限制和IP封堵等措施,清除恶意攻击流量;
配合 ISP 进行攻击源 IP 的追踪和协助;
在攻击持续期间,保持实时监控和跟进,随时更新应急响应策略。
2. 动态链接库DLL劫持概述:攻击者通过将恶意 DLL 文件替换为合法的 DLL 文件,从而实现向操作系统注入恶意代码的目的
立即隔离受影响的系统,并从网络中断开,以避免进一步的攻击和传播。
恢复被劫持的 DLL 文件,将其从系统中删除,并替换为原始的、正确的 DLL 文件。如果原始的 DLL 文件已经被篡改或删除,需要重新安装相应的软件或应用程序来获取正确的 DLL 文件。
检查被劫持的 DLL 文件是否包含恶意代码,以及其他可能被感染的文件和系统组件。使用杀毒软件和反恶意软件等工具来清除恶意代码。
修改注册表,防止恶意 DLL 文件再次被加载。例如,修改HKEY_LOCAL_MACHINE\SY ...