Раздача Слив SlivSkladchik в HTML (52.000+ тем без дублей)

Please note, if you want to make a deal with this user, that it is blocked.
Привет, народ. Нашел тут дамп форума slivskladchik.ru. Тяжелый, неудобный, прочитать без знаний невозможно.
Переделал в простой и удобный формат.

Что у нас получилось:
  • Расширение файла: HTML
  • Объектов в базе: 52944 шт. (Без дублей. С дублями было 80К+)
  • Вес архива: всего 94Мб
  • Без мусора, рекламы и картинок
  • Не требует установки дополнительного софта
  • Возможен поиск материалов средствами браузера
Открывается в любом браузере.

СКАЧАТЬ БЕСПЛАТНО:
 

Последнее редактирование:
Рекламное сообщение
⚠️ Pirate VPN Service - Быстрый, безопасный и надежный VPN от команды PirateHUB

Работайте безопасно. Обходите любые блокировки. Защитите свои данные.

➡️ Подробнее
 

Please note, if you want to make a deal with this user, that it is blocked.
Титанический труд. :trophy:
Мне тоже так казалось. Но...
30 строчек на PHP:
Код:
<start>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<img src="ss.png" alt="" />
<?php
$dbhost = "localhost";
$dbname = "ss";
$dbpass = "";
$dbuser = "root";

$db = @mysql_connect("$dbhost", "$dbuser", "$dbpass");
if (!$db) exit("<p>Сервер MySQL в дауне!1</p>");
if (!@mysql_select_db($dbname,$db)) exit("<p>К сожалению, не доступна база данных</p>");
mysql_query("set character_set_connection=utf8;",$db);
mysql_query("set character_set_client=utf8;",$db);
mysql_query("set character_set_results=utf8",$db);
 $sql = mysql_query("SELECT*FROM xf_thread where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $title = $record['title'];
 echo '<head>
<title>'.$title.'</title>
<meta name="" content="">
</head>
<body>';     
echo '<h3>'.$title.'</h3>';
 }
 $sql = mysql_query("SELECT*FROM xf_post where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $message = $record['message'];
      $message = str_replace("\n", "<br/> ", $message );
echo $message;
 }
?>
</body>
</html>
</start>

И простенький шаблончик на МиниПостер:
Код:
[SET_MODEL_SETTINGS][ERROR_CONTINUE]
[SET_MODEL_SETTINGS][MAX_BUFFER_SIZE][30000]
[VAR][$start][238] {{ точка остчета }}
[VAR][$end][107478] {{ точка конца}}
[BREAK_POINT][start]
[VAR][$data][$start]
[VAR][$start][+][1]
[IF][$start=$end]
    [DISPLAY][Закончил]
    [EXIT_TASK]
[ENDIF]

[GET][http://127.0.0.1:8080/ss.php?id=$data]
[FIND_TEXT][<head>]
[IF][$bool]
[CLEAR_BUFFER]
[PARSE][<start>][</start>]
[ADD_TO_FILE][file/ss/$data.html][$1]
[DISPLAY][Записал: $data]
[GO_TO_BREAK_POINT][start] 
[ELSE]
    [CLEAR_BUFFER]
    [GO_TO_BREAK_POINT][start]
[ENDIF]

Сильно облегчили мою работу :)
 

Please note, if you want to make a deal with this user, that it is blocked.
Будьте осторожны! Есть подозрение на вирус в предоставленном архиве с дампом.
У меня все чисто, как анализы девственника:
VirusTotal
Там HTML файлы. Практически все одинаковые. Как я их получил - рассказано в 4-м посте.

Единственно ссылки НЕКОРЕКТНО отображает(Вот так - https://cloud.mail.r...d06/Тренинг.rar )!.Всетаки придется пользоваться стороними прогами.
Вообще странно. Должно быть примерно так:
[ url=ht tps://cloud.mail.ru/public/96HY/uyYtKHNff]ht tps://cloud.mail.r...KHNff[/url ]
Т.е. ссылка с точками должна дублироваться ссылками без точек
 

Мне тоже так казалось. Но...
30 строчек на PHP:
Код:
<start>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<img src="ss.png" alt="" />
<?php
$dbhost = "localhost";
$dbname = "ss";
$dbpass = "";
$dbuser = "root";

$db = @mysql_connect("$dbhost", "$dbuser", "$dbpass");
if (!$db) exit("<p>Сервер MySQL в дауне!1</p>");
if (!@mysql_select_db($dbname,$db)) exit("<p>К сожалению, не доступна база данных</p>");
mysql_query("set character_set_connection=utf8;",$db);
mysql_query("set character_set_client=utf8;",$db);
mysql_query("set character_set_results=utf8",$db);
$sql = mysql_query("SELECT*FROM xf_thread where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $title = $record['title'];
echo '<head>
<title>'.$title.'</title>
<meta name="" content="">
</head>
<body>';    
echo '<h3>'.$title.'</h3>';
}
$sql = mysql_query("SELECT*FROM xf_post where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $message = $record['message'];
      $message = str_replace("\n", "<br/> ", $message );
echo $message;
}
?>
</body>
</html>
</start>

И простенький шаблончик на МиниПостер:
Код:
[SET_MODEL_SETTINGS][ERROR_CONTINUE]
[SET_MODEL_SETTINGS][MAX_BUFFER_SIZE][30000]
[VAR][$start][238] {{ точка остчета }}
[VAR][$end][107478] {{ точка конца}}
[BREAK_POINT][start]
[VAR][$data][$start]
[VAR][$start][+][1]
[IF][$start=$end]
    [DISPLAY][Закончил]
    [EXIT_TASK]
[ENDIF]

[GET][http://127.0.0.1:8080/ss.php?id=$data]
[FIND_TEXT][<head>]
[IF][$bool]
[CLEAR_BUFFER]
[PARSE][<start>][</start>]
[ADD_TO_FILE][file/ss/$data.html][$1]
[DISPLAY][Записал: $data]
[GO_TO_BREAK_POINT][start]
[ELSE]
    [CLEAR_BUFFER]
    [GO_TO_BREAK_POINT][start]
[ENDIF]

Сильно облегчили мою работу :)

Я тоже так хочу. Что с этим со всем делать? Что и куда заливать пошагово плиз?
 


У меня все чисто, как анализы девственника:
VirusTotal
Там HTML файлы. Практически все одинаковые. Как я их получил - рассказано в 4-м посте.
Нет в файле вирусов!
VirusTotal
Мое дело предупредить, а дальше пусть каждый решает сам.
Вот что выдает браузер Гугл Хром при попытке скачать дамп:
v1jpg_3913560_30705402.jpg

А если всё таки принудительно скачать архив с дампом и проверить его на всё том же Вирустотале, то обнаруживаются вирусы:
Результат проверки Вирустоталом
 

Вот что выдает браузер Гугл Хром при попытке скачать дамп:
Гугл стал излишне подозрительным. Недавно пыталась скачать со своего же диска собственный файл, который лет 5 назад своими руками упаковывала в zip. Не дает, сопротивляется, гад. Говорит, опасный файл.
 

Обратите внимание

Назад
Сверху