Qinglongパネル+Ninja、最新の手入力Cookieログイン機能を実現(以前の不具合を補完)

序文

無償の売春を拒否し、注意を払ってください、創造は簡単ではありません。
あなたの関心が私の継続的な更新の原動力です。ありがたい!

LTX
Jingdong では Cookie を取得するためのスキャンが制限されているため、Cookie を手動で取得して Qinglong パネルの環境変数にインポートすることしかできません。

最初の一歩

FinalShell を開き、独自のサーバーとの接続を確立し、次のコードを順番に入力します。

以前に構築したコンテナを入力します

docker exec -it qinglong bash 

QLのバックエンドフォルダーにある2つのファイルを開きます(1行ずつ入力)

cd /ql/ninja/backend
cp .env.example .env

UA_を追加

echo 'NINJA_UA="Mozilla/5.0 (iPhone; CPU iPhone OS 14_6 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.1 Mobile/15E148 Safari/604.1"' >> .env 

上記のコマンドを有効にし、パネルから開始します (一度に 1 行ずつ入力します)。

pm2 start 

echo -e "cd /ql/ninja/backend\npm2 start" >> /ql/config/extra.sh 

exit

第二段階

上記のコマンドを完了したら、
サーバーに再接続します。
次のコマンドを入力して
手動 Cookie 入力インターフェイスを開き (行ごとに入力)、コマンドの最後の行を貼り付け、最後に csdn によって追加された著作権ステートメントを削除して、Enter キーを押します。

开启ninja隐藏的手动输入cookie界面:
进入qinglong 容器

docker exec -it qinglong bash

输入命令:
sed -i '/<body>/a\<script type="text/javascript">\nwindow.οnlοad=function(){
    
    \ndocument.getElementsByClassName("card hidden")[0].className = "card";\n}\n</script>' $(find /ql -type f -name '*.html'| xargs grep -l -r 'modulepreload')

## 结尾
完成上述步骤后,重新进入Ninja即可。如有不懂的地方欢迎加入QQ交流群334996635

如果觉得上述步骤麻烦,那么可以直接把下列命令一行一行执行即可

```bash
docker exec -it qinglong bash 

git clone -b main https://ghproxy.com/https://github.com/wjx0428/ninja.git /ql/ninja

cd /ql/ninja/backend && pnpm install 

cp .env.example .env  

echo 'NINJA_UA="Mozilla/5.0 (iPhone; CPU iPhone OS 14_6 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.1 Mobile/15E148 Safari/604.1"' >> .env  

pm2 start 

echo -e "cd /ql/ninja/backend\npm2 start" >> /ql/config/extra.sh 

重新连接服务器!!!再执行下面的两个。
最后一行命令粘贴的把末尾csdn加的版权声明删除再回车!!!
进入qinglong 容器

docker exec -it qinglong bash

输入命令:
sed -i '/<body>/a\<script type="text/javascript">\nwindow.οnlοad=function(){
    
    \ndocument.getElementsByClassName("card hidden")[0].className = "card";\n}\n</script>' $(find /ql -type f -name '*.html'| xargs grep -l -r 'modulepreload')


おすすめ

転載: blog.csdn.net/SXIAOtian/article/details/120656283