Simba98
Simba98
Notice that the training service is being refactored. Should we consider fix #514?
Same issue. And sometimes I notice that the issue will happen in: 1. Open a ssh.exe -X with XAuthLocation. 2. Open the second ssh.exe without XAuthLocation. 3. Type Ctrl-C in...
> Notes that players who returning `true` might behave differently in mob spawning logics, even if it's not a spectator. Have you really tested if your rule really helps your...
但是实际上即便你编译进了可执行文件,我还是可以从可执行文件里面恢复出token。 这与掩耳盗铃又有何异?
老实说→_→ 如果诸位真的需要类似nps的策略,那为什么不用隔壁【字母+数字+3个字母】?虽然我知道这完全是两个不同设计的工具,但是如果frp改成那种模式的话其实等于就是了。 > > https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/ 之前使用cloudflare tunnel的方式也不错,只给客户端分配不同的token启动,其他配置全部在服务端完成 如果能进一步根据每个设备生成唯一id做验证,也可以解决token泄露的问题了吧 > > 这个就是nps的策略啊,客户端只需要用服务端签发的token注册上去就不管了,其他所有的控制,全放在服务端,和frp完全是反着来得的. 就算这个token泄露了,其他客户端用这个连上之后也干不了任何事情
> 这两个在功能上注定是矛盾的。因为 OAuth 能实现免注册登录。(当然实际上是首次登录时自动注册对应账号) 很多论坛的OAuth的情况也不会免除邀请码呀,例如首次登陆时若启用了邀请码则要求输入邀请码才可以激活账号。
I guess this is due to https://github.com/AppliedEnergistics/Applied-Energistics-2/blob/172a36daec8462bec4711e2660ac47c7d9021867/src/main/java/appeng/crafting/execution/ExecutingCraftingJob.java#L81
I understand the AE2 is not supporting recursive patterns such as A + B -> 2A But for those multi-path crafting is safe and can be supported without any changes...
> @bhxch 可以归可以,我只是不太想维护…… 真要写的话我更偏向用 WebUI 的 API 直接在原版上做。 > 另一方面,其实我见到过伪装成迅雷逆向吸血的,以及正常上传的迅雷(只要 UA 不是 -XL0012- 开头其实还是不吸血的),单纯判断 UA 可能造成误判,所以倾向主要采用这种方法判断。 想要类似的东西。。。反向吸血迅雷为BT做贡献(笑
Hoping too. But now is 2019, well, maybe we can't see it forever.