Раздача Слив SlivSkladchik в HTML (52.000+ тем без дублей)

Please note, if you want to make a deal with this user, that it is blocked.
Привет, народ. Нашел тут дамп форума slivskladchik.ru. Тяжелый, неудобный, прочитать без знаний невозможно.
Переделал в простой и удобный формат.

Что у нас получилось:
  • Расширение файла: HTML
  • Объектов в базе: 52944 шт. (Без дублей. С дублями было 80К+)
  • Вес архива: всего 94Мб
  • Без мусора, рекламы и картинок
  • Не требует установки дополнительного софта
  • Возможен поиск материалов средствами браузера
Открывается в любом браузере.

СКАЧАТЬ БЕСПЛАТНО:
 

Последнее редактирование:
Рекламное сообщение
📈 Хотите влиться в мир криптотрейдинга, но нет знаний? Доверьте это профессионалам!

Выбрав наш сервис, вы даете возможность торговать криптовалютами нам на вашем аккаунте. Используем только проверенные сигналы проверенных трейдеров. Проверяем каждый сигнал перед отправкой в работу.

Выбрав копитрейд сервис, вы вкладываетесь в криптовалюты, но только в те, которые имеют реальный шанс принести доход.

Все что вам остается - это включать бота и разрешить ему торговлю.

➡️ Подробнее
 

Please note, if you want to make a deal with this user, that it is blocked.
Титанический труд. :trophy:
Мне тоже так казалось. Но...
30 строчек на PHP:
Код:
<start>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<img src="ss.png" alt="" />
<?php
$dbhost = "localhost";
$dbname = "ss";
$dbpass = "";
$dbuser = "root";

$db = @mysql_connect("$dbhost", "$dbuser", "$dbpass");
if (!$db) exit("<p>Сервер MySQL в дауне!1</p>");
if (!@mysql_select_db($dbname,$db)) exit("<p>К сожалению, не доступна база данных</p>");
mysql_query("set character_set_connection=utf8;",$db);
mysql_query("set character_set_client=utf8;",$db);
mysql_query("set character_set_results=utf8",$db);
 $sql = mysql_query("SELECT*FROM xf_thread where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $title = $record['title'];
 echo '<head>
<title>'.$title.'</title>
<meta name="" content="">
</head>
<body>';     
echo '<h3>'.$title.'</h3>';
 }
 $sql = mysql_query("SELECT*FROM xf_post where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $message = $record['message'];
      $message = str_replace("\n", "<br/> ", $message );
echo $message;
 }
?>
</body>
</html>
</start>

И простенький шаблончик на МиниПостер:
Код:
[SET_MODEL_SETTINGS][ERROR_CONTINUE]
[SET_MODEL_SETTINGS][MAX_BUFFER_SIZE][30000]
[VAR][$start][238] {{ точка остчета }}
[VAR][$end][107478] {{ точка конца}}
[BREAK_POINT][start]
[VAR][$data][$start]
[VAR][$start][+][1]
[IF][$start=$end]
    [DISPLAY][Закончил]
    [EXIT_TASK]
[ENDIF]

[GET][http://127.0.0.1:8080/ss.php?id=$data]
[FIND_TEXT][<head>]
[IF][$bool]
[CLEAR_BUFFER]
[PARSE][<start>][</start>]
[ADD_TO_FILE][file/ss/$data.html][$1]
[DISPLAY][Записал: $data]
[GO_TO_BREAK_POINT][start] 
[ELSE]
    [CLEAR_BUFFER]
    [GO_TO_BREAK_POINT][start]
[ENDIF]

Сильно облегчили мою работу :)
 

Please note, if you want to make a deal with this user, that it is blocked.
Будьте осторожны! Есть подозрение на вирус в предоставленном архиве с дампом.
У меня все чисто, как анализы девственника:
VirusTotal
Там HTML файлы. Практически все одинаковые. Как я их получил - рассказано в 4-м посте.

Единственно ссылки НЕКОРЕКТНО отображает(Вот так - https://cloud.mail.r...d06/Тренинг.rar )!.Всетаки придется пользоваться стороними прогами.
Вообще странно. Должно быть примерно так:
[ url=ht tps://cloud.mail.ru/public/96HY/uyYtKHNff]ht tps://cloud.mail.r...KHNff[/url ]
Т.е. ссылка с точками должна дублироваться ссылками без точек
 

Мне тоже так казалось. Но...
30 строчек на PHP:
Код:
<start>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<img src="ss.png" alt="" />
<?php
$dbhost = "localhost";
$dbname = "ss";
$dbpass = "";
$dbuser = "root";

$db = @mysql_connect("$dbhost", "$dbuser", "$dbpass");
if (!$db) exit("<p>Сервер MySQL в дауне!1</p>");
if (!@mysql_select_db($dbname,$db)) exit("<p>К сожалению, не доступна база данных</p>");
mysql_query("set character_set_connection=utf8;",$db);
mysql_query("set character_set_client=utf8;",$db);
mysql_query("set character_set_results=utf8",$db);
$sql = mysql_query("SELECT*FROM xf_thread where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $title = $record['title'];
echo '<head>
<title>'.$title.'</title>
<meta name="" content="">
</head>
<body>';    
echo '<h3>'.$title.'</h3>';
}
$sql = mysql_query("SELECT*FROM xf_post where thread_id='".$_GET['id']."'");
    while($record = mysql_fetch_array($sql)) {
      $message = $record['message'];
      $message = str_replace("\n", "<br/> ", $message );
echo $message;
}
?>
</body>
</html>
</start>

И простенький шаблончик на МиниПостер:
Код:
[SET_MODEL_SETTINGS][ERROR_CONTINUE]
[SET_MODEL_SETTINGS][MAX_BUFFER_SIZE][30000]
[VAR][$start][238] {{ точка остчета }}
[VAR][$end][107478] {{ точка конца}}
[BREAK_POINT][start]
[VAR][$data][$start]
[VAR][$start][+][1]
[IF][$start=$end]
    [DISPLAY][Закончил]
    [EXIT_TASK]
[ENDIF]

[GET][http://127.0.0.1:8080/ss.php?id=$data]
[FIND_TEXT][<head>]
[IF][$bool]
[CLEAR_BUFFER]
[PARSE][<start>][</start>]
[ADD_TO_FILE][file/ss/$data.html][$1]
[DISPLAY][Записал: $data]
[GO_TO_BREAK_POINT][start]
[ELSE]
    [CLEAR_BUFFER]
    [GO_TO_BREAK_POINT][start]
[ENDIF]

Сильно облегчили мою работу :)

Я тоже так хочу. Что с этим со всем делать? Что и куда заливать пошагово плиз?
 


У меня все чисто, как анализы девственника:
VirusTotal
Там HTML файлы. Практически все одинаковые. Как я их получил - рассказано в 4-м посте.
Нет в файле вирусов!
VirusTotal
Мое дело предупредить, а дальше пусть каждый решает сам.
Вот что выдает браузер Гугл Хром при попытке скачать дамп:
v1jpg_3913560_30705402.jpg

А если всё таки принудительно скачать архив с дампом и проверить его на всё том же Вирустотале, то обнаруживаются вирусы:
Результат проверки Вирустоталом
 

Вот что выдает браузер Гугл Хром при попытке скачать дамп:
Гугл стал излишне подозрительным. Недавно пыталась скачать со своего же диска собственный файл, который лет 5 назад своими руками упаковывала в zip. Не дает, сопротивляется, гад. Говорит, опасный файл.
 

Обратите внимание

Назад
Сверху