Contacts

Attention, erreur détectée. Correction des erreurs d'auteur, de titre d'entrée et de mise à jour. Comment corriger les erreurs d'auteur, de titre d'entrée et de données structurées mises à jour

« Rédacteur en chef du blog GetGoodRank, analyste Web, blogueur.
Un texte mal formaté affecte le désir de lecture de l'utilisateur et la perception de l'information. GetGoodRank a mis en évidence les principales erreurs dans la conception des textes sur les sites en cours de vérification"

Sur 3 sites sur 5 vérifiés, nous trouvons des erreurs dans la conception des textes. Nous avons maintes fois évoqué le fait qu'un texte mal formaté dégrade la perception de l'utilisateur dans le blog (une sélection de publications en fin de liste de diffusion).

Nous avons collecté les erreurs de mise en forme de texte les plus courantes que nous avons trouvées lors des vérifications.

Dans ce problème:

  • Que se passe-t-il sur la page du site
  • Erreurs de formatage du texte
  • Comment le réparer

Que se passe-t-il sur la page du site

Le texte est le principal outil d'information sur le site. Une page de site régulière combine :

  • éléments graphiques- logo, images, conception des couleurs des sections du site (surlignage ou arrière-plan dans les éléments de menu), matériel vidéo
  • textes et éléments graphiques- texte, décoré d'une image
  • effacer le texte- il s'agit en fait d'un article, d'une description, d'instructions

L'attention des utilisateurs est distribuée dans le même ordre. Tout d'abord, nous verrons des images et des graphiques, puis du texte sous forme d'images, puis du texte clair.

Une image est traitée par le cerveau des milliers de fois plus rapidement qu'un texte. 90 % des informations et 93 % des communications avec le monde extérieur se font par perception visuelle.

Le texte ne peut rivaliser avec les images. La conscience percevra et traitera l'image plus rapidement. De plus, la lecture est une compétence acquise, pas une compétence innée. Nous ne mettons aucun effort dans le traitement d'images, alors que le traitement de texte demande une certaine sollicitation au cerveau.

Un formatage incorrect augmente le stress physique et cognitif et réduit la probabilité que le texte soit lu. De plus, la conception du texte affecte la confiance de l'utilisateur.

Plus le texte est mal conçu, plus les doutes sur la compétence et la fiabilité de l'entreprise sont élevés.

Erreurs dans la conception des textes sur les sites (selon les estimations GetGoodRank)

Petite police

  • documents, dans lequel ils essaient de cacher quelque chose (tout le monde se souvient des post-scriptum en petits caractères dans les contrats)
  • seo-textes qui en pratique sont absolument inutiles pour le lecteur



Vous pouvez vérifier la qualité du formatage du texte et obtenir des recommandations sur les facteurs qui aggravent la perception des informations sur le site en

Piratage avec Google

Alexandre Antipov

Le moteur de recherche Google (www.google.com) propose de nombreuses options de recherche. Toutes ces capacités sont un outil de recherche inestimable pour un utilisateur d'Internet pour la première fois et, en même temps, une arme d'invasion et de destruction encore plus puissante entre les mains de personnes mal intentionnées, y compris non seulement des pirates, mais aussi des non-ordinateurs. criminels et même terroristes.
(9475 vues en 1 semaine)


Denis Batrankov
denisNOSPAMixi.ru

Attention:Cet article n'est pas un guide d'action. Cet article a été écrit pour vous, administrateurs de serveurs WEB, afin que vous perdiez le faux sentiment que vous êtes en sécurité, et que vous compreniez enfin la sournoiserie de cette méthode d'obtention d'informations et de protection de votre site.

introduction

Par exemple, j'ai trouvé 1670 pages en 0,14 seconde !

2. Introduisons une autre ligne, par exemple :

inurl : "auth_user_file.txt"

un peu moins, mais c'est déjà suffisant pour le téléchargement gratuit et pour les attaques par force brute (en utilisant le même John The Ripper). Ci-dessous, je vais donner d'autres exemples.

Ainsi, vous devez vous rendre compte que le moteur de recherche Google a visité la plupart des sites sur Internet et stocké dans le cache les informations qu'ils contiennent. Ces informations mises en cache vous permettent d'obtenir des informations sur le site et le contenu du site sans connexion directe au site, en fouillant simplement dans les informations stockées dans Google. De plus, si les informations sur le site ne sont plus disponibles, les informations dans le cache peuvent toujours être conservées. Tout ce qu'il faut pour cette méthode est de connaître quelques mots-clés de Google. Cette technique est appelée Google Hacking.

Pour la première fois, des informations sur Google Hacking sont apparues sur la liste de diffusion Bugtruck il y a 3 ans. En 2001, ce sujet a été abordé par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Il fournit les premiers exemples de telles requêtes :

1) Index de / administrateur
2) Index de / mot de passe
3) Index de / courrier
4) Index de / + banques + type de fichier : xls (pour la france...)
5) Index de / + mot de passe
6) Index de / mot de passe.txt

Ce sujet a fait sensation dans la partie anglophone d'Internet tout récemment : après l'article de Johnny Long publié le 7 mai 2004. Pour une étude plus complète de Google Hacking, je vous recommande de visiter le site de cet auteur à l'adresse http://johnny.ihackstuff.com. Dans cet article, je veux juste vous mettre à jour.

Qui peut l'utiliser :
- Les journalistes, les espions et tous ceux qui aiment mettre leur nez dans d'autres affaires peuvent l'utiliser pour rechercher des preuves compromettantes.
- Les pirates à la recherche de cibles appropriées pour le piratage.

Comment fonctionne Google.

Pour poursuivre la conversation, permettez-moi de vous rappeler certains des mots-clés utilisés dans les requêtes Google.

Rechercher avec le signe +

Google exclut de la recherche, à son avis, les mots sans importance. Par exemple, les mots interrogatifs, les prépositions et les articles en anglais : par exemple are, of, where. En russe, Google semble considérer tous les mots comme importants. Si le mot est exclu de la recherche, Google écrit à ce sujet. Pour que Google commence à rechercher des pages avec ces mots devant eux, vous devez ajouter un signe + sans espace devant le mot. Par exemple:

as + de base

Recherche à l'aide du signe -

Si Google trouve un grand nombre de pages dont il est nécessaire d'exclure des pages avec un sujet spécifique, alors vous pouvez forcer Google à rechercher uniquement les pages qui n'ont pas de mots spécifiques. Pour ce faire, vous devez indiquer ces mots, en les mettant devant chaque signe - sans espace devant le mot. Par exemple:

vodka de pêche

Rechercher en utilisant ~

Vous voudrez peut-être trouver non seulement le mot spécifié, mais aussi ses synonymes. Pour ce faire, faites précéder le mot du symbole ~.

Trouver la phrase exacte à l'aide de guillemets doubles

Google recherche sur chaque page toutes les occurrences des mots que vous avez écrits dans la chaîne de requête, et il ne se soucie pas de la position relative des mots, l'essentiel est que tous les mots spécifiés soient sur la page en même temps (cela est l'action par défaut). Pour trouver la phrase exacte, vous devez la mettre entre guillemets. Par exemple:

"serre-livres"

Pour avoir au moins un des mots spécifiés, vous devez spécifier explicitement l'opération logique : OU. Par exemple:

livre sécurité OU protection

De plus, dans la barre de recherche, vous pouvez utiliser le signe * pour désigner n'importe quel mot et. pour désigner n'importe quel caractère.

Recherche de mots à l'aide d'opérateurs supplémentaires

Il existe des opérateurs de recherche qui sont spécifiés dans la chaîne de recherche au format :

opérateur : terme_recherche

Les espaces à côté des deux points ne sont pas nécessaires. Si vous insérez un espace après les deux points, vous verrez un message d'erreur et avant celui-ci, Google les utilisera comme chaîne de recherche normale.
Il existe des groupes d'opérateurs de recherche supplémentaires : langues - indiquez dans quelle langue vous voulez voir le résultat, date - limitez les résultats pour les trois, six ou 12 derniers mois, occurrences - indiquez où dans le document vous devez rechercher un chaîne : partout, dans le titre, dans l'URL, les domaines - recherchez le site spécifié ou, au contraire, excluez-le de la recherche, recherche sécurisée - bloquez les sites contenant le type d'informations spécifié et supprimez-les des pages de résultats de recherche.
Dans le même temps, certains opérateurs n'ont pas besoin d'un paramètre supplémentaire, par exemple, la requête " cache : www.google.com"peut être appelé comme une chaîne de recherche à part entière, et certains mots-clés, au contraire, nécessitent un mot de recherche, par exemple" site : www.google.com aide". À la lumière de notre sujet, examinons les opérateurs suivants :

Opérateur

La description

Nécessite un paramètre supplémentaire ?

rechercher uniquement sur le site spécifié dans search_term

rechercher uniquement dans les documents avec le type search_term

trouver les pages contenant search_term dans le titre

trouver les pages contenant tous les mots search_term dans le titre

trouver les pages contenant le mot search_term dans leur URL

trouver des pages contenant tous les mots search_term dans leur URL

Opérateur site: restreint la recherche uniquement au site spécifié et vous pouvez spécifier non seulement le nom de domaine, mais également l'adresse IP. Par exemple, saisissez :

Opérateur Type de fichier: limite les recherches aux fichiers d'un type spécifique. Par exemple:

À la date de publication de l'article, Google peut effectuer des recherches dans 13 formats de fichiers différents :

  • Format de document portable Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (sem1, sem2, sem3, sem4, sem5, sem, sem, sem)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (semaines, wps, wdb)
  • Microsoft Write (wri)
  • Format de texte enrichi (rtf)
  • Flash à ondes de choc (swf)
  • Texte (ans, txt)

Opérateur lien: affiche toutes les pages qui pointent vers la page spécifiée.
Il est probablement toujours intéressant de voir combien d'endroits sur Internet vous connaissent. En essayant:

Opérateur cache : affiche la version du site dans le cache de Google telle qu'elle était lorsque Google a visité cette page pour la dernière fois. Nous prenons tout site qui change fréquemment et regardons :

Opérateur titre : recherche le mot spécifié dans le titre de la page. Opérateur allintitle : est une extension - elle recherche tous les mots multiples spécifiés dans le titre de la page. Comparer:

intitle: vol vers mars
intitle : vol intitle : à intitle : mars
allintitle : vol vers mars

Opérateur inurl : force Google à afficher toutes les pages contenant la chaîne spécifiée dans l'URL. Opérateur allinurl : recherche tous les mots dans une URL. Par exemple:

allinurl: acid acid_stat_alerts.php

Cette commande est particulièrement utile pour ceux qui n'ont pas SNORT - au moins ils peuvent voir comment cela fonctionne sur un système réel.

Méthodes de piratage utilisant Google

Ainsi, nous avons découvert qu'en utilisant une combinaison des opérateurs et des mots-clés ci-dessus, n'importe qui peut commencer à collecter les informations nécessaires et à rechercher des vulnérabilités. Ces techniques sont souvent appelées Google Hacking.

plan du site

Vous pouvez utiliser le site : opérateur pour voir tous les liens que Google trouve sur le site. Généralement, les pages créées dynamiquement par des scripts ne sont pas indexées à l'aide de paramètres, donc certains sites utilisent des filtres ISAPI afin que les liens ne soient pas sous la forme /article.asp?num=10&dst=5, et avec des barres obliques / article / abc / num / 10 / dst / 5... Ceci est fait pour que le site soit généralement indexé par les moteurs de recherche.

Essayons:

site : www.whitehouse.gov whitehouse

Google pense que chaque page du site contient le mot whitehouse. C'est ce que nous utilisons pour obtenir toutes les pages.
Il existe également une version simplifiée :

site : whitehouse.gov

Et la meilleure partie est que les camarades de whitehouse.gov ne savaient même pas que nous avions regardé la structure de leur site et même regardé les pages mises en cache que Google avait téléchargées pour lui-même. Cela peut être utilisé pour étudier la structure des sites et afficher le contenu sans se faire remarquer pour le moment.

Affichage d'une liste de fichiers dans des répertoires

Les serveurs WEB peuvent afficher des listes de répertoires de serveurs au lieu de pages HTML normales. Ceci est généralement fait pour amener les utilisateurs à sélectionner et à télécharger des fichiers spécifiques. Cependant, dans de nombreux cas, les administrateurs n'ont pas pour objectif d'afficher le contenu d'un répertoire. Cela se produit en raison d'une configuration incorrecte du serveur ou de l'absence de la page principale dans l'annuaire. En conséquence, le pirate a une chance de trouver quelque chose d'intéressant dans le répertoire et de l'utiliser à ses propres fins. Pour trouver toutes ces pages, notez simplement qu'elles contiennent toutes les mots : index de dans leur titre. Mais comme l'index des mots de contient non seulement de telles pages, nous devons clarifier la requête et prendre en compte les mots-clés sur la page elle-même, donc les requêtes du formulaire nous conviennent :

intitle: index.of répertoire parent
intitle: index.of nom taille

Étant donné que la plupart des listes d'annuaires sont intentionnelles, il peut être difficile de trouver des listes erronées la première fois. Mais au moins, vous pouvez déjà utiliser les listes pour déterminer la version du serveur WEB, comme décrit ci-dessous.

Obtenir la version du serveur WEB.

Connaître la version du serveur WEB est toujours utile avant de lancer une attaque de hacker. Encore une fois grâce à Google il est possible d'obtenir ces informations sans se connecter au serveur. Si vous regardez attentivement le listing du répertoire, vous pouvez voir que le nom du serveur WEB et sa version y sont affichés.

Apache1.3.29 - Serveur ProXad sur trf296.free.fr Port 80

Un administrateur expérimenté peut modifier ces informations, mais, en règle générale, c'est vrai. Ainsi, pour obtenir ces informations, il suffit d'envoyer une requête :

intitle: index.of server.at

Pour obtenir des informations pour un serveur spécifique, nous clarifions la demande :

intitle : index.of server.at site : ibm.com

Ou vice versa, nous recherchons des serveurs fonctionnant sur une version de serveur spécifique :

intitle: index.of Apache / 2.0.40 Server at

Cette technique peut être utilisée par un pirate informatique pour trouver une victime. Si, par exemple, il a un exploit pour une certaine version du serveur WEB, alors il peut le trouver et essayer l'exploit existant.

Vous pouvez également obtenir la version du serveur en consultant les pages installées par défaut lors de l'installation d'une nouvelle version du serveur WEB. Par exemple, pour voir la page de test Apache 1.2.6, tapez simplement

intitle : Test.Page.for.Apache ça.a.fonctionné !

De plus, certains systèmes d'exploitation installent et exécutent immédiatement le serveur WEB lors de l'installation. Dans le même temps, certains utilisateurs ne le savent même pas. Naturellement, si vous voyez que quelqu'un n'a pas supprimé la page par défaut, il est logique de supposer que l'ordinateur n'a subi aucune configuration et est probablement vulnérable aux attaques.

Essayez de trouver des pages IIS 5.0

allintitle : Bienvenue dans les services Internet Windows 2000

Dans le cas d'IIS, vous pouvez déterminer non seulement la version du serveur, mais également la version Windows et le Service Pack.

Une autre façon de déterminer la version du serveur WEB est de rechercher des manuels (pages d'aide) et des exemples qui peuvent être installés sur le site par défaut. Les pirates ont trouvé de nombreuses façons d'utiliser ces composants pour obtenir un accès privilégié à un site. C'est pourquoi vous devez retirer ces composants sur le site de production. Sans oublier le fait que par la présence de ces composants, vous pouvez obtenir des informations sur le type de serveur et sa version. Par exemple, trouvons le manuel d'Apache :

inurl : modules de directives apache manuelles

Utilisation de Google comme scanner CGI.

Le scanner CGI ou le scanner WEB est un utilitaire de recherche de scripts et de programmes vulnérables sur le serveur de la victime. Ces utilitaires doivent savoir quoi chercher, pour cela ils ont toute une liste de fichiers vulnérables, par exemple :

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

On peut trouver chacun de ces fichiers à l'aide de Google, en utilisant les mots index of ou inurl en plus du nom du fichier dans la barre de recherche : on peut trouver des sites avec des scripts vulnérables, par exemple :

allinurl : /random_banner/index.cgi

En utilisant des connaissances supplémentaires, un pirate peut exploiter une vulnérabilité de script et utiliser cette vulnérabilité pour forcer le script à renvoyer n'importe quel fichier stocké sur le serveur. Par exemple un fichier de mots de passe.

Comment vous protéger du piratage Google.

1. Ne publiez pas de données importantes sur le serveur WEB.

Même si vous avez publié les données temporairement, vous pouvez les oublier ou quelqu'un aura le temps de trouver et de récupérer ces données avant de les effacer. Ne fais pas ça. Il existe de nombreuses autres façons de transférer des données pour les protéger du vol.

2. Vérifiez votre site.

Utilisez les méthodes décrites pour rechercher votre site. Vérifiez votre site périodiquement avec de nouvelles méthodes qui apparaissent sur le site http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une autorisation spéciale de Google. Si vous lisez attentivement http://www.google.com/terms_of_service.html alors vous verrez la phrase : Vous ne pouvez pas envoyer de requêtes automatisées de quelque sorte que ce soit au système de Google sans l'autorisation expresse préalable de Google.

3. Vous n'aurez peut-être pas besoin de Google pour indexer votre site ou une partie de celui-ci.

Google vous permet de supprimer un lien vers votre site ou une partie de celui-ci de sa base de données, ainsi que de supprimer des pages du cache. De plus, vous pouvez interdire la recherche d'images sur votre site, interdire l'affichage de courts fragments de pages dans les résultats de recherche.Toutes les options pour supprimer un site sont décrites sur la page http://www.google.com/remove.html... Pour ce faire, vous devez confirmer que vous êtes bien le propriétaire de ce site ou insérer des balises dans la page ou

4. Utilisez robots.txt

Il est connu que les moteurs de recherche consultent le fichier robots.txt situé à la racine du site et n'indexent pas les parties marquées du mot Refuser... Vous pouvez en profiter pour empêcher l'indexation d'une partie du site. Par exemple, pour éviter d'indexer l'intégralité du site, créez un fichier robots.txt contenant deux lignes :

Agent utilisateur: *
Interdire : /

Que se passe-t-il d'autre

Pour que la vie ne vous paraisse pas du miel, je dirai à la fin qu'il existe des sites qui suivent ces personnes qui, en utilisant les méthodes ci-dessus, recherchent des trous dans les scripts et les serveurs WEB. Un exemple d'une telle page est

Appendice.

Un peu sucré. Essayez vous-même quelque chose de la liste suivante :

1. #mysql dump filetype : sql - rechercher les dumps des bases de données mySQL
2. Rapport récapitulatif sur les vulnérabilités de l'hôte - vous montrera les vulnérabilités que d'autres personnes ont trouvées
3.phpMyAdmin s'exécutant sur inurl : main.php - cela forcera le contrôle de fermeture via le panneau phpmyadmin
4.pas pour la distribution confidentielle
5. Variables du serveur de l'arbre de contrôle des détails de la demande
6. Courir en mode enfant
7. Ce rapport a été généré par WebLog
8.intitle : index.of cgiirc.config
9.filetype : conf inurl : firewall -intitle : cvs - peut-on avoir besoin des fichiers de configuration du firewall ? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle : Index des discussions dbconvert.exe - journaux de discussion icq
12.intext : analyse du trafic de Tobias Oetiker
13.intitle : Statistiques d'utilisation générées par Webalizer
14.intitle : statistiques de statistiques Web avancées
15.intitle : index.of ws_ftp.ini - ws ftp config
16.inurl : ipsec.secrets détient des secrets partagés - la clé secrète est une bonne trouvaille
17.inurl : main.php Bienvenue sur phpMyAdmin
18.inurl : informations sur le serveur Apache Informations sur le serveur
19.site: notes d'administration edu
20. ORA-00921 : fin inattendue de la commande SQL - obtention des chemins
21. intitle: index.of trillian.ini
22. intitle : Index de pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl : passlist.txt
26. intitle : Index de .mysql_history
27. intitle : index d'intext : globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl : config.php dbuname dbpass
32. inurl : exécutez le type de fichier : ini

  • "Piratage avec Google"
  • Centre de formation "Informzashita" http://www.itsecurity.ru - un centre spécialisé de premier plan dans le domaine de la formation à la sécurité de l'information (Licence du Comité de l'éducation de Moscou n° 015470, accréditation d'État n° 004251). Le seul centre de formation autorisé pour les systèmes de sécurité Internet et Clearswift en Russie et dans la CEI. Centre de formation agréé Microsoft (spécialisation Sécurité). Les programmes de formation sont coordonnés avec la Commission technique d'État de Russie, le FSB (FAPSI). Certificats de formation et documents d'état sur le développement professionnel.

    SoftKey est un service unique pour les acheteurs, les développeurs, les revendeurs et les partenaires affiliés. En outre, c'est l'un des meilleurs magasins de logiciels en ligne en Russie, en Ukraine et au Kazakhstan, qui offre aux clients un large assortiment, de nombreux modes de paiement, un traitement rapide (souvent instantané) des commandes, le suivi du processus d'exécution des commandes dans la section personnelle, diverses remises du magasin et des fabricants.

    Comment les erreurs sont apparues

    Bizarre, le site n'a que deux semaines et déjà les premières erreurs. Où? Je pensais. Je vais dans les outils Google aujourd'hui, je sélectionne les données structurées, puis hentry (balisage : microformats) et je vois jusqu'à 19 erreurs !

    Ne vous inquiétez pas si vous en avez 300 ou 500, ou peut-être même plus - il s'est avéré que le problème lié aux données structurées n'était pas si difficile à résoudre.

    Comment corriger les erreurs d'auteur, de titre d'entrée et de données structurées mises à jour

    - copier les fichiers dans lesquels nous allons apporter des modifications à l'ordinateur (dans ce cas, le plus probable côté dans : single.php, search.php, index.php, archive.php). C'était donc avec moi;

    - faire une autre copie de ces fichiers (nous les modifierons et les téléchargerons via Filezilla après avoir apporté les modifications).

    Afin de ne pas confondre, je vais diviser mon article en parties conditionnelles, dans chacune desquelles je vous expliquerai comment vous débarrasser de trois problèmes à la fois. Commencer?

    Erreur et solution au problème du titre d'entrée. Il n'y a pas d'informations sur le titre de l'article.

    Maintenant, j'ai juste commencé à comprendre que je devais mieux apprendre l'anglais. Ici, en fait, tout est banal. L'erreur est corrigée en ajoutant la phrase entry-title.

    Cela se fait comme suit : nous recherchons un morceau de code dans le ou les fichiers en cours d'édition (j'avais une construction dans les quatre qui se charge d'afficher les informations d'en-tête) :ou similaire (pas par des points d'interrogation, mais par php the_title).

    Notez que votre code peut différer, mais il y a de fortes chances qu'il soit identique ou très similaire. Une fois trouvé, nous devons ajouter le titre de l'entrée. En fait, comment c'était et est devenu visible sur la photo :

    Ne vous inquiétez pas si le titre de l'entrée doit être écrit dans un endroit légèrement éloigné de, bien que cela m'ait franchement dérouté (j'avais peur que cela ne marche pas), mais la méthode poke) a aidé. Ce sera plus facile plus loin.

    Attention, n'oubliez pas de le faire dans tous les fichiers dont j'ai parlé plus haut.

    Solution mise à jour - il n'y a aucune information sur la date de publication de l'article.

    Ici, nous devrons ajouter au php the_time ou php the_date une partie du code (qui l'a) class = "updated" et inclure la construction dans la balise ... Qui ne sait pas - regardez la photo:

    Débarrassez-vous du problème des données structurées de l'auteur. Erreur - l'auteur est manquant 🙂.

    Bien sûr, on aurait tort de ne pas s'occuper de l'auteur, puisque tout a déjà été fait. Si vous étiez attentif, vous pourriez déjà vous débrouiller sans moi et trouver une partie du code php de the_author pour tout faire comme sur la photo :

    Soit dit en passant, j'ai été ravi que vous puissiez immédiatement vérifier si le problème a été résolu. Je ne conduirai pas dans des caractères inutiles, je recommande juste de regarder les photos.

    Deux ans passèrent inaperçus dans le monde de Naruto. D'anciens nouveaux arrivants ont rejoint les rangs des shinobi expérimentés dans les rangs des tunin et des jonin. Les personnages principaux ne sont pas restés immobiles - chacun est devenu l'élève de l'un des légendaires Sannin - les trois grands ninjas de Konoha. Le gars en orange a poursuivi ses études avec le sage mais excentrique Jiraya, s'élevant progressivement à un nouveau niveau de prouesses martiales. Sakura a été promue assistante et confidente du guérisseur Tsunade - le nouveau chef du Village of Foliage. Eh bien, Sasuke, dont la fierté a conduit à l'expulsion de Konoha, a conclu une alliance temporaire avec le sinistre Orochimaru, et chacun croit qu'il n'utilise que l'autre pour le moment.

    Le bref répit était terminé et les événements se sont à nouveau précipités avec un ouragan. A Konoha, les graines d'anciens conflits, semées par le premier Hokage, refleurissent. Le mystérieux leader Akatsuki a mis en œuvre un plan pour dominer le monde. Agitée dans le Sand Village et les pays voisins, de vieux secrets émergent partout, et il est clair qu'un jour vous devrez payer les factures. La suite tant attendue du manga a insufflé une nouvelle vie à la série et un nouvel espoir dans le cœur d'innombrables fans !

    © Creux, Art du Monde

  • (52182)

    L'épéiste Tatsumi, un simple garçon de la campagne, se rend dans la capitale pour gagner de l'argent pour son village affamé.
    Et quand il y arrive, il apprend vite que la grande et belle Capitale n'est qu'une apparence. La ville est embourbée dans la corruption, la brutalité et l'anarchie qui viennent du Premier ministre qui dirige le pays dans les coulisses.
    Mais comme tout le monde le sait - "On n'est pas un guerrier de terrain" et on n'y peut rien, surtout quand votre ennemi est le chef de l'Etat ou, plus précisément, celui qui se cache derrière lui.
    Tatsumi trouvera-t-il des personnes partageant les mêmes idées et sera-t-il capable de changer quelque chose ? Voyez et découvrez par vous-même.

  • (52116)

    Fairy Tail est la Guilde des Sorciers à Louer, célèbre dans le monde entier pour ses bouffonneries téméraires. La jeune sorcière Lucy était sûre que, étant devenue l'un de ses membres, elle était entrée dans la plus merveilleuse guilde du monde ... jusqu'à ce qu'elle rencontre ses camarades - l'explosif crachant du feu et balayant tout sur son passage Natsu, le volant Chat parlant Happy, l'exhib Gray, la berserker Elsa, le glamour et affectueux Loki... Ensemble, ils vont devoir vaincre de nombreux ennemis et vivre de nombreuses aventures inoubliables !

  • (46768)

    Sora, 18 ans, et Shiro, 11 ans, sont des demi-frères et sœurs, des reclus accomplis et des accros au jeu. Lorsque deux solitudes se sont rencontrées, une union indestructible "Empty Space" est née, terrifiant tous les joueurs de l'Est. Bien qu'en public les gars soient secoués et tordus pas comme un enfant, sur le Web, le petit Shiro est un génie de la logique, et Sora est un monstre de la psychologie qu'on ne peut pas tromper. Hélas, les dignes adversaires ont vite pris fin, car Shiro était tellement ravi du jeu d'échecs, où l'écriture du maître était visible dès les premiers coups. Ayant gagné à la limite de leurs forces, les héros ont reçu une offre intéressante : déménager dans un autre monde, où leurs talents seront compris et appréciés !

    Pourquoi pas? Dans notre monde, Sora et Shiro ne détiennent rien, et le monde joyeux de Disboard est régi par les Dix Commandements, dont l'essence se résume à une chose : pas de violence et de cruauté, tous les désaccords sont résolus dans le fair-play. 16 races vivent dans le monde du jeu, dont l'humain est considéré comme le plus faible et le moins talentueux. Mais les miracles sont déjà là, entre leurs mains se trouve la couronne d'Elkia - le seul pays du peuple, et nous pensons que les succès de Sora et Shiro ne se limiteront pas à cela. Les messagers de la Terre ont juste besoin d'unir toutes les races de Disboard - et alors ils pourront défier le dieu Tet - leur, soit dit en passant, une vieille connaissance. Seulement si vous y réfléchissez, cela vaut-il la peine de le faire?

    © Creux, Art du Monde

  • (46470)

    Fairy Tail est la Guilde des Sorciers à Louer, célèbre dans le monde entier pour ses bouffonneries téméraires. La jeune sorcière Lucy était sûre que, étant devenue l'un de ses membres, elle était entrée dans la plus merveilleuse guilde du monde ... jusqu'à ce qu'elle rencontre ses camarades - l'explosif crachant du feu et balayant tout sur son passage Natsu, le volant Chat parlant Happy, l'exhib Gray, la berserker Elsa, le glamour et affectueux Loki... Ensemble, ils vont devoir vaincre de nombreux ennemis et vivre de nombreuses aventures inoubliables !

  • (62978)

    L'étudiant universitaire Kaneki Ken est accidentellement emmené à l'hôpital, où il se fait transplanter par erreur les organes de l'une des goules - des monstres qui se nourrissent de chair humaine. Maintenant, il devient lui-même l'un d'entre eux, et pour les gens, il se transforme en un paria à détruire. Mais peut-il devenir le sien pour d'autres goules ? Ou n'y a-t-il plus de place pour lui dans le monde maintenant ? Cet anime racontera le sort de Kaneki et l'impact qu'il aura sur l'avenir de Tokyo, où une guerre continue entre les deux espèces.

  • (35433)

    Le continent qui se trouve au centre de l'océan Ignol est un grand central et quatre autres - Sud, Nord, Est et Ouest, et les dieux eux-mêmes s'en occupent, et il s'appelle Ente Isla.
    Et il y a un nom qui plonge dans l'horreur n'importe qui sur Ente Isla - le seigneur des ténèbres Mao.
    Il est le maître de l'autre monde où vivent toutes les créatures sombres.
    Il est l'incarnation de la peur et de l'horreur.
    Le Seigneur des Ténèbres Mao déclara la guerre à la race humaine et sema la mort et la destruction sur tout le continent d'Ente Isla.
    Le Seigneur des Ténèbres était servi par 4 puissants généraux.
    Adramelech, Lucifer, Alsiel et Malacoda.
    Quatre généraux démoniaques ont mené une attaque sur 4 parties du continent. Cependant, un héros est apparu qui s'est opposé à l'armée des enfers. Le héros et ses camarades ont vaincu les troupes du Seigneur des Ténèbres à l'ouest, puis Adramelech au nord et Malakoda au sud. Le héros a dirigé l'armée unie de la race humaine et s'est rendu d'assaut vers le continent central où se dressait le château du Seigneur des Ténèbres...

  • (33814)

    Yato est un dieu japonais errant sous la forme d'un jeune homme mince aux yeux bleus en survêtement. En shintoïsme, le pouvoir d'une divinité est déterminé par le nombre de croyants, et notre héros n'a ni temple ni prêtres, tous les dons tiennent dans une bouteille de saké. Un type en écharpe travaille au clair de lune comme un touche-à-tout, peignant des publicités sur les murs, mais les choses vont très mal. Même Mayu, qui a travaillé comme shinki en tant qu'arme sacrée de Yato pendant de nombreuses années, a quitté le propriétaire. Et sans arme, le dieu junior n'est pas plus fort qu'un magicien mortel ordinaire, il faut se cacher des mauvais esprits (quel dommage !). Et qui a même besoin d'un tel céleste?

    Un jour, une jolie lycéenne, Hiyori Iki, s'est jetée sous un camion pour secourir un gars en noir. Cela s'est mal terminé - la fille n'est pas morte, mais a acquis la capacité de "quitter" le corps et de marcher de "l'autre côté". Ayant rencontré Yato là-bas et ayant appris le coupable de ses problèmes, Hiyori a convaincu le dieu sans-abri de la guérir, car il a lui-même admis que personne ne peut vivre longtemps entre les mondes. Mais, ayant appris à mieux se connaître, Iki s'est rendu compte que le Yato actuel n'avait pas assez de force pour résoudre son problème. Eh bien, nous devons prendre les choses en main et diriger personnellement le clochard sur la bonne voie : d'abord, trouver l'arme malchanceuse, puis aider à gagner de l'argent, et ensuite, voyez-vous, ce qui se passe. Pas étonnant qu'ils disent : ce qu'une femme veut - Dieu le veut !

    © Creux, Art du Monde

  • (33785)

    Le lycée artistique de l'université de Suimei compte de nombreux dortoirs et l'immeuble Sakura. S'il y a des règles strictes dans les auberges, alors tout est possible à Sakura, ce n'est pas pour rien que son surnom local est « asile de fous ». Comme dans l'art, le génie et la folie sont toujours quelque part à proximité, les habitants du "cerisier" sont des gars talentueux et intéressants qui sont trop loin du "marais". Prenez, par exemple, la bruyante Misaki, qui vend son propre anime aux grands studios, son ami et scénariste playboy Jin, ou le programmeur solitaire Ryunosuke, qui ne communique avec le monde que sur Internet et par téléphone. Comparé à eux, le personnage principal Sorata Kanda est un nigaud qui s'est retrouvé dans un hôpital psychiatrique juste pour... l'amour des chats !

    Par conséquent, Chihiro-sensei, le chef de l'auberge, a demandé à Sorata, en tant que seule invitée sensée, de rencontrer son cousin Mashiro, qui est transféré dans leur école depuis la Grande-Bretagne. La blonde fragile semblait à Kanda être un véritable ange brillant. Certes, lors d'une fête avec de nouveaux voisins, l'invité se comportait avec raideur et parlait peu, mais le ventilateur fraîchement sorti du four attribuait tout au stress et à la fatigue compréhensibles de la route. Seul un vrai stress attendait Sorata le matin quand il allait réveiller Mashiro. Le héros réalisa avec horreur que sa nouvelle connaissance était une grande artiste absolument hors de ce monde, c'est-à-dire qu'elle n'était même pas capable de s'habiller toute seule ! Et l'insidieuse Chihiro est là - à partir de maintenant, Kanda s'occupera pour toujours de sa sœur, car le gars s'est déjà entraîné sur les chats !

    © Creux, Art du Monde

  • (34036)

    au XXIe siècle, la communauté mondiale a finalement réussi à systématiser l'art de la magie et à l'élever à un nouveau niveau. Ceux qui sont capables d'utiliser la magie après avoir terminé neuf années au Japon sont désormais attendus dans les écoles de magie - mais seulement si les candidats réussissent l'examen. Le quota d'admission à la première école (Hachioji, Tokyo) est de 200 élèves, les cent premiers sont inscrits dans le premier département, le reste - dans la réserve, pour le second, et les enseignants ne sont affectés qu'aux cent premiers, "Fleurs ". Les autres, les Weeds, apprennent par eux-mêmes. En même temps, une atmosphère de discrimination plane constamment dans l'école, car même les formes des deux départements sont différentes.
    Shiba Tatsuya et Miyuki sont nés à 11 mois d'intervalle, ce qui leur a permis d'étudier un an. En entrant à la Première École, sa sœur se retrouve parmi les Fleurs, et son frère parmi les Mauvaises herbes : malgré ses excellentes connaissances théoriques, la partie pratique n'est pas facile pour lui.
    En général, nous attendons l'étude d'un frère médiocre et d'une sœur exemplaire, ainsi que leurs nouveaux amis - Erika Chiba, Saijo Leonhart (vous pouvez juste Leo) et Shibata Mizuki - à l'école de magie, de physique quantique, le Tournoi des neuf écoles et bien plus encore...

    © Sa4ko alias Kiyoso

  • (30034)

    Les Sept Péchés Capitaux, autrefois de grands guerriers vénérés par les Britanniques. Mais un jour, ils sont accusés d'avoir tenté de renverser les monarques et d'avoir tué un guerrier des Saints Chevaliers. Plus tard, les Saints Chevaliers ont organisé un coup d'État et pris le pouvoir entre leurs propres mains. Et les "Sept Péchés Capitaux", désormais exclus, disséminés dans tout le royaume, dans toutes les directions. La princesse Elizabeth, a pu s'échapper du château. Elle décide de partir à la recherche de Meliodas, le chef des Seven of Sins. Maintenant, tous les sept doivent s'unir à nouveau pour prouver leur innocence et venger leur exil.

  • (28781)

    année 2021. Un virus inconnu "Gastrea" a atteint le sol, qui en quelques jours a détruit la quasi-totalité de l'humanité. Mais ce n'est pas seulement un virus comme une sorte d'Ebola ou de Peste. Il ne tue personne. Gastrea est une infection sensible qui réorganise l'ADN, transformant l'hôte en un terrible monstre.
    La guerre éclata et finalement 10 ans passèrent. Les gens ont trouvé un moyen de s'isoler de l'infection. La seule chose que Gastrea ne supporte pas est un métal spécial - le varanium. C'est à partir de là que les gens ont construit d'énormes monolithes et clôturé Tokyo avec eux. Il semblait que maintenant les quelques survivants peuvent vivre derrière les monolithes dans le monde, mais hélas, la menace n'a disparu nulle part. Gastrea attend toujours le bon moment pour infiltrer Tokyo et détruire les quelques restes de l'humanité. Il n'y a pas d'espoir. L'extermination des gens n'est qu'une question de temps. Mais le terrible virus a également eu un effet différent. Il y a ceux qui sont déjà nés avec ce virus dans le sang. Ces enfants, les « enfants maudits » (exclusivement les filles) ont une force et une régénération surhumaines. Dans leur corps, la propagation du virus est plusieurs fois plus lente que dans le corps d'une personne ordinaire. Eux seuls peuvent résister aux produits de "Gastreya" et l'humanité n'a plus rien sur quoi compter. Nos héros seront-ils capables de sauver les restes de personnes vivantes et de trouver un remède contre le virus terrifiant ? Voyez et découvrez par vous-même.

  • (27841)

    L'histoire de Steins, Gate se déroule un an après les événements de Chaos, Head.
    L'intrigue intense du jeu se déroule en partie dans une zone recréée de manière réaliste d'Akahibara, dans le célèbre centre commercial otaku de Tokyo. L'intrigue est la suivante : un groupe d'amis monte un appareil à Akihibara pour envoyer des SMS vers le passé. Une mystérieuse organisation appelée CERN s'intéresse aux expériences des héros du jeu, qui est également engagée dans ses propres recherches dans le domaine du voyage dans le temps. Et maintenant, les amis doivent faire des efforts gigantesques pour ne pas être capturés par le CERN.

    © Creux, Art du Monde


    Ajout de l'épisode 23β, qui est une fin alternative et mène à la suite dans SG0.
  • (27143)

    Trente mille joueurs du Japon et bien d'autres du monde entier sont soudainement piégés dans le jeu de rôle en ligne massivement multijoueur Legend of the Ancients. D'une part, les joueurs ont été physiquement transportés dans un nouveau monde, l'illusion de la réalité s'est avérée presque sans faille. D'un autre côté, les "tueurs à gages" ont conservé les anciens avatars et acquis des compétences, une interface utilisateur et un système de pompage, et la mort dans le jeu n'a conduit qu'à la résurrection dans la cathédrale de la grande ville la plus proche. Réalisant qu'il n'y avait pas de grand objectif et que personne n'a nommé le prix de la sortie, les joueurs ont commencé à s'égarer - certains pour vivre et régner selon la loi de la jungle, d'autres pour résister à l'anarchie.

    Shiroe et Naotsugu, un étudiant et un employé du monde, un magicien rusé et un puissant guerrier du jeu, se connaissent depuis longtemps au sein de la légendaire guilde Mad Tea Party. Hélas, ces temps sont révolus pour toujours, mais même dans la nouvelle réalité, vous pouvez rencontrer de vieilles connaissances et juste de bons gars avec qui vous ne vous ennuierez pas. Et surtout, une population indigène est apparue dans le monde des "Légendes", qui considèrent les extraterrestres comme de grands héros immortels. On voudra involontairement devenir une sorte de chevalier de la Table Ronde, battant des dragons et sauvant des filles. Eh bien, il y a assez de filles autour, de monstres et de voleurs aussi, et pour les loisirs, il y a des villes comme l'hospitalière Akiba. L'essentiel est que mourir dans le jeu n'en vaut toujours pas la peine, c'est bien plus correct de vivre comme un être humain !

    © Creux, Art du Monde

  • (27238)

    Dans le monde de Hunter x Hunter, il existe une classe de personnes appelées Hunters qui, utilisant des pouvoirs psychiques et entraînées à toutes sortes de combats, explorent la nature sauvage du monde majoritairement civilisé. Le personnage principal est un jeune homme nommé Gong (Gun), le fils du plus grand chasseur. Son père a mystérieusement disparu il y a de nombreuses années, et maintenant, ayant mûri, Gong (Gong) décide de suivre ses traces. En chemin, il trouve plusieurs compagnons : Leorio, un médecin ambitieux dont le but est l'enrichissement. Kurapika est le seul survivant de son clan dont le but est la vengeance. Kirua est l'héritier d'une famille d'assassins dont le but est l'entraînement. Ensemble, ils atteignent leur objectif et deviennent des Chasseurs, mais ce n'est que la première étape de leur long voyage... ! La série a été arrêtée pour la vengeance de Kurapiki... Qu'est-ce qui nous attend après tant d'années ?

  • (28057)

    La race des goules existe depuis des temps immémoriaux. Ses représentants ne sont pas du tout contre les gens, ils les aiment même - la plupart du temps crus. Les amoureux de la chair humaine ne se distinguent pas extérieurement de nous, forts, rapides et tenaces - mais ils sont peu nombreux, car les goules ont développé des règles strictes pour la chasse et le camouflage, et les contrevenants sont eux-mêmes punis ou se sont rendus discrètement aux combattants contre les mauvais esprits. À l'ère de la science, les gens connaissent les goules, mais comme on dit, ils y sont habitués. Les autorités ne voient pas les cannibales comme une menace, de plus, elles les voient comme la base idéale pour créer des super soldats. Des expérimentations sont en cours depuis longtemps...

    Le personnage principal, Ken Kaneki, aura une douloureuse recherche d'un nouveau chemin, car il s'est rendu compte que les gens et les goules se ressemblent : certains se mangent au sens propre, d'autres au sens figuré. La vérité de la vie est cruelle, elle ne peut pas être altérée, et celui qui ne se détourne pas est fort. Et puis en quelque sorte !

  • (26754)

    L'action se déroule dans une réalité alternative, où l'existence de démons est reconnue depuis longtemps ; il y a même une île dans l'océan Pacifique - "Itogamijima", où les démons sont des citoyens à part entière et ont les mêmes droits que les autres. Cependant, il existe aussi des magiciens humains qui les chassent, en particulier les vampires. Un écolier japonais ordinaire nommé Akatsuki Kojo pour une raison inconnue s'est transformé en un "vampire de race pure", le quatrième en nombre. Il est suivi par une jeune fille nommée Himeraki Yukina, ou "chaman des lames", qui doit garder un œil sur Akatsuki et le tuer au cas où il deviendrait incontrôlable.

  • (25502)

    L'histoire raconte l'histoire d'un jeune homme nommé Saitama qui vit dans un monde ironiquement similaire au nôtre. Il a 25 ans, il est chauve et beau, de plus, il est si fort qu'il annihile d'un coup tous les dangers pour l'humanité. Il se cherche sur un chemin difficile dans la vie, distribuant simultanément des menottes aux monstres et aux méchants.

  • (23225)

    Maintenant, vous devez jouer à un jeu. Quel genre de jeu ce sera - la roulette décidera. L'enjeu du jeu sera votre vie. Après la mort, les personnes décédées en même temps se rendent chez Queen Decim, où elles doivent jouer à un jeu. Mais en fait, ce qui leur arrive ici, c'est le Jugement Céleste.



  • Vous avez aimé l'article ? Partagez-le