万网虚拟主机免费版,二级域名重写至二级目录

最近万网做活动,虚拟主机免费两年,做个小站够了。正好阿里云服务器半年免费期快到了,就申请了一个将该站点部署其上。
通过实名认证才可申请,好在使用阿里云时已经通过认证,直接开通。域名需要备案,站点才可以正常访问。这也不是问题,该域名已经备案。
需要说一下的是,万网和阿里云的备案系统已经打通,在其中任意一方已经备过案,另外一方无需再次备案。

免费的东西总有不少限制,比如只能支持一个站点。于是准备通过Apache的mod_rewrite模块,将二级域名重写至二级目录。
本来以为挺简单的一件事,却折腾了挺久。一是对mod_rewrite语法不熟,使用生疏。二是苦于看不到日志,没办法调试。三是网络上的文章各种抄袭,真怀疑他们有没有自己检验过。
主要卡在循环重写上,不知为何即便加上了[L]参数,依然会多次重写,直至达到最大重写次数,抛出错误页。
最后通过对请求路径的过滤,才终于成功:

近期(2018-10)阿里云似乎对虚拟主机进行了调整,造成之前的配置失效,需要重新调整如下:

下方配置已经失效:

以下是mod_rewrite的语法:
mod_rewrite – Apache HTTP Server Version 2.4
mod_rewrite - Apache 2.2 中文版参考手册

另附上一个调试mod_rewrite的小技巧:

CodeMonkey编程游戏

CodeMonkey is an engaging online game that teaches real computer programming to children as young as 9.

虽说是面向儿童开发,但对于零经验的成人,也是同样有趣。
传送门(同一个站点,任选其一):
http://www.playcodemonkey.com/
http://www.codemonkey.co.il/
http://cmonkey-p.herokuapp.com/

截至目前(2015-01-09),游戏一共90关卡,可试玩30关卡。
使用脚本语言方式,涉及顺序结构、循环结构(试玩关卡未涉及分支结构),以及“面向过程”和“面向对象”的基本概念。

Gmail被封禁 Google透明度报告

从前几日开始,Gmail的IMAP/POP3/SMIP端口,造GFW封禁。各大站点争相报道,给出中国区Gmail访问流量图,并提供各种突破方案(其实还是那些Hosts、代理、VPN手段,没什么新鲜东西):

我对这些突破手段没什么兴趣,不过对于流量图的来源很感兴趣。只可惜这些媒体,并未给出引用来源。
经过一番搜寻,才发现原来Google竟有一个透明度报告站点:
https://www.google.com/transparencyreport/

里边的信息,挺有意思。

12306 用户信息 泄漏

乌云漏洞报告:http://www.wooyun.org/bugs/wooyun-2014-088532
12306官方公告:http://www.12306.cn/mormhweb/zxdt/201412/t20141225_2448.html

个人推测,应该是某个第三方刷票工具,明文存储用户密码。服务器防护不严,被人脱裤。
据最新消息,撞库的可能性更大些。不过除了当事人,谁又能确认呢?

14M版本(随机测试了几个均可用):
大小:14,693,207字节
行数:131653
CRC32:171C0C14
MD5:175C60D26671F97C8B6ACD55E717CBC2
SHA-1:DB6ADCDDFB99742C9E1C0302A3F2502CA9014B69
部分泄露信息:
12306部分泄漏用户信息

22G版本(疑似CSDN旧库):
22G

 

37G版本(被坑的节奏):

 

其它版本(懒得折腾了):

 

据说嫌疑人被抓了,真假自辩: