任何网站的全面,按需开源智能
web-check.xyz
请支持:
终端中万物的$ home。
在终端Trove找到下一个CLI / TUI工具,以及更多
在我们的新闻通讯上获取有关新工具的最新信息。
了解给定网站的内部工作:发现潜在的攻击向量,分析服务器体系结构,查看安全配置并了解网站正在使用的技术。
目前,仪表板将显示:IP信息,SSL链,DNS记录,cookie,标题,域名信息,搜索爬网规则,页面地图,服务器位置,重定向分类账,开放端口,Traceroute,DNS安全扩展,站点性能,站点性能,跟踪器,跟踪器,跟踪器,关联主机名,碳足迹。请继续关注,因为我会尽快添加!
目的是帮助您轻松理解,优化和保护您的网站。
回购管理和杂项:
请注意,此列表需要更新,此后添加了更多作业。
以下一节概述了核心功能,并简要说明了为什么此数据对您了解可能很有用,以及链接到更多学习更多资源的信息。
IP地址(Internet协议地址)是分配给连接到网络 / Internet的每个设备的数值标签。可以通过查询域名系统(DNS)的域名A(地址)记录来找到与给定域关联的IP。
找到给定服务器的IP是进行进一步调查的第一步,因为它允许我们探究服务器以获取其他信息。包括创建目标网络基础架构的详细地图,查明服务器的物理位置,识别托管服务,甚至发现在同一IP地址上托管的其他域。
SSL证书是数字证书,验证网站或服务器的身份,启用安全的加密通信(HTTPS),并在客户端和服务器之间建立信任。需要有效的SSL证书才能使用HTTPS协议,并在Transit中对用户 +网站数据进行加密。 SSL证书由证书机构(CAS)颁发,该证书是可信赖的第三方,可验证证书持有人的身份和合法性。
SSL证书不仅可以保证数据传输往返于网站的安全,而且还提供了宝贵的OSINT数据。来自SSL证书的信息可以包括发行当局,域名,其有效期期,有时甚至是组织详细信息。这对于验证网站的真实性,了解其安全设置,甚至对于发现相关的子域或其他服务很有用。
此任务涉及查找与特定域关联的DNS记录。 DNS是一个将人类可读域名转换为计算机用于通信的IP地址的系统。存在各种类型的DNS记录,包括(地址),MX(邮件交换),NS(名称服务器),CNAME(canonical名称)和TXT(文本)等。
提取DNS记录可以在OSINT调查中提供大量信息。例如,A和AAAA记录可以披露与域关联的IP地址,从而有可能揭示服务器的位置。 MX记录可以提供有关域的电子邮件提供商的线索。 TXT记录通常用于各种管理目的,有时会无意间泄露内部信息。了解域的DNS设置也有助于了解其在线基础架构的构建和管理方式。
Cookie任务涉及检查目标网站设置的HTTP cookie。 cookie是网络浏览器时通过网络浏览器存储在用户计算机上的小数据。他们拥有适度的数据,特定于特定客户端和网站,例如网站偏好,用户会话的状态或跟踪信息。
Cookies可以披露有关网站如何跟踪和与用户交互的信息。例如,会话cookie可以揭示用户会话的管理方式,并且跟踪cookie可以暗示使用了哪种跟踪或分析框架。此外,检查Cookie政策和实践可以为网站的安全设置提供见解,并遵守隐私法规。
robots.txt是在域的根部找到的文件(通常),用于实现机器人排除协议(REP),以指示应忽略哪些爬网和机器人的页面。避免搜索引擎抓取器超载网站是一个好习惯,但不应使用将页面排除在搜索结果之外(使用NOINDEX META标签或标头)。
在调查过程中检查robots.txt文件通常很有用,因为它有时可以披露站点所有者不想被索引的目录和页面,这可能是因为它们包含敏感信息,或者揭示存在其他隐藏或其他隐藏或未链接目录。此外,了解爬行规则可能会提供有关网站SEO策略的见解。
标题任务涉及在请求响应周期中提取和解释目标网站发送的HTTP标头。 HTTP标头是在HTTP响应开始或实际数据之前发送的键值对。标题包含有关如何处理要传输数据的重要指令,包括缓存策略,内容类型,编码,服务器信息,安全策略等。
分析HTTP标头可以在OSINT调查中提供重要的见解。标题可以揭示特定的服务器配置,所选技术,缓存指令和各种安全设置。此信息可以帮助确定网站的潜在技术堆栈,服务器端安全措施,潜在漏洞和一般操作实践。
使用灯塔,质量指标任务可以测量目标网站的性能,可访问性,最佳实践和SEO。这将返回100个核心指标的简单清单,以及每个类别的分数,以评估给定站点的整体质量。
有助于评估网站的技术健康,SEO问题,确定漏洞并确保遵守标准。
服务器位置任务根据其IP地址确定托管给定网站的服务器的物理位置。这是通过在位置数据库中查找IP来完成的,该数据库将IP映射到已知的数据中心和ISP的LAT +。从纬度和经度来看,可以显示其他上下文信息,例如地图上的PIN以及地址,标志,时区,货币等。
了解服务器位置是更好地理解网站的好第一步。对于站点所有者,这有助于优化内容交付,确保符合数据居住要求,并确定可能影响用户在特定地理区域的体验的潜在延迟问题。对于安全研究人员,评估特定地区或管辖权对网络威胁和法规的风险。
此任务涉及识别和列出与网站主要域关联的所有域和子域(主机名)。此过程通常涉及DNS枚举,以发现任何链接的域和主机名,并查看已知的DNS记录。
在调查过程中,了解目标网络存在的全部范围至关重要。关联的域可能会导致发现相关的项目,备份站点,开发/测试站点或链接到主站点的服务。这些有时可以提供其他信息或潜在的安全漏洞。相关域和主机名的全面列表还可以概述组织的结构和在线足迹。
此任务追踪从原始URL到最终目标URL发生的HTTP重定向的顺序。 HTTP重定向是带有状态代码的响应,建议客户转到另一个URL。可以进行重定向的原因有几个原因,例如URL归一化(引导到网站的www版本),强制执行HTTPS,URL缩短器或将用户转发到新的站点位置。
理解重定向链的原因是有几个原因。从安全的角度来看,长期或复杂的重定向链可能是潜在安全风险的标志,例如链条中未加密的重定向。此外,重定向会影响网站性能和SEO,因为每个重定向都引入了额外的往返时间(RTT)。对于OSINT,了解重定向链可以帮助识别不同领域之间的关系或揭示某些技术或托管提供商的使用。
TXT记录是一种DNS记录,可为您的域外部提供文本信息。它们可用于各种目的,例如验证域名,确保电子邮件安全性,甚至防止对您网站的未经授权更改。
TXT记录经常揭示与给定域一起使用哪些外部服务和技术。他们可能会揭示有关该域的电子邮件配置,使用特定服务(例如Google Workspace或Microsoft 365)或SPF和DKIM等安全措施的详细信息。了解这些细节可以深入了解组织使用的技术,其电子邮件安全实践和潜在漏洞。
检查服务器是否在线并响应请求。
服务器上的开放端口是通信的终点,可用于与客户建立连接。每个端口对应于特定的服务或协议,例如HTTP(端口80),HTTPS(端口443),FTP(端口21)等。可以使用诸如端口扫描等技术确定服务器上的开放端口。
知道服务器上的哪些端口可以提供有关该服务器上运行的服务的信息,对于了解系统的潜在漏洞或了解服务器提供的服务性质。
Traceroute是一种网络诊断工具,用于实时跟踪一包信息从一个系统到另一个系统所采用的路径。它沿着路线记录每个跳跃,提供有关路由器IP的详细信息以及每个点的延迟。
在OSINT调查中,Traceroute可以提供有关支持网站或服务的网络基础架构的路由路径和地理的见解。这可以帮助确定网络瓶颈,潜在的审查制度或网络流量操纵,并总体上了解网络的结构和效率。此外,示踪剂期间收集的IP地址可能会为OSINT进行进一步调查提供其他查询点。
该任务计算网站的估计碳足迹。它基于要传输和处理的数据量以及托管和交付网站的服务器的能量使用。网站越大,其功能越复杂,其碳足迹的越高。
从OSINT的角度来看,了解网站的碳足迹并不能直接提供对其内部运作或其背后组织的见解。但是,在更广泛的分析中,它仍然可以是有价值的数据,尤其是在环境影响是一个考虑因素的情况下。例如,这对于对数字基础设施可持续性感兴趣的激进主义者,研究人员或道德黑客可能很有用,并且希望使组织对环境的影响负责。
此任务检索了有关托管目标网站的服务器的各种信息。这可以包括服务器类型(例如,Apache,Nginx),托管提供商,自主系统号(ASN)等。该信息通常是通过IP地址查找和HTTP响应标头的分析的组合来获得的。
在OSINT上下文中,服务器信息可以为网站背后的组织提供宝贵的线索。例如,选择托管提供商可以建议组织运营的地理区域,而服务器类型可以暗示组织使用的技术。 ASN也可用于查找同一组织托管的其他域。
此任务检索了目标域的WHOIS记录。 WHOIS记录是丰富的信息来源,包括域注册人的名称和联系信息,域的创建和到期日期,域名服务员等等。该信息通常是通过查询WHOIS数据库服务器获得的。
在OSINT环境中,WHOIS记录可以提供有关网站背后实体的宝贵线索。他们可以显示何时首次注册域以及设置何时到期,这可以为实体的操作时间表提供见解。接触信息虽然经常被编辑或匿名化,但有时会导致其他调查途径。名称服务器还可以用来将同一实体拥有的多个域链接在一起。
此任务检索了目标域的WHOIS记录。 WHOIS记录是丰富的信息来源,包括域注册人的名称和联系信息,域的创建和到期日期,域名服务员等等。该信息通常是通过查询WHOIS数据库服务器获得的。
在OSINT环境中,WHOIS记录可以提供有关网站背后实体的宝贵线索。他们可以显示何时首次注册域以及设置何时到期,这可以为实体的操作时间表提供见解。接触信息虽然经常被编辑或匿名化,但有时会导致其他调查途径。名称服务器还可以用来将同一实体拥有的多个域链接在一起。
没有DNSSEC,MITM攻击者可能会欺骗记录并引导用户进入网络钓鱼网站。这是因为DNS系统不包含内置方法来验证对请求的响应未伪造,或者该过程的任何其他部分都没有被攻击者中断。 DNS安全扩展(DNSSEC)通过使用公共键签署DNS记录来确保DNS查找,因此浏览器可以检测到响应是否已被篡改。该问题的另一个解决方案是DOH(https上的DNS)和DOT(dns over tld)。
DNSSEC信息提供了有关组织的网络安全成熟度和潜在脆弱性水平的洞察力,尤其是在DNS欺骗和缓存中毒周围。如果未实施DNS证券疗法(DNSSEC,DOH,DOT等),则可以为攻击者提供一个切入点。
检查网站上存在哪些核心功能。如果功能标记为死亡,则意味着它在加载时间没有积极使用
这对于了解网站的能力以及要寻找哪些技术很有用
HTTP严格的运输安全性(HSTS)是一种网络安全策略机制,可帮助保护网站免受协议降级攻击和Cookie劫持。通过符合一组要求,然后将自己提交到列表中,可以将网站包含在HSTS预加载列表中。
网站启用HST很重要的原因有很多:1。用户书签或手动类型http://example.com,并且受到Man-In-the-the-Middle攻击者HST的约束,将HTTP请求自动重定向https for HTTPS目标域2。旨在无意间纯粹是HTTP的Web应用程序,包含HTTP链接或通过HTTP HST提供内容自动将HTTP请求重定向到目标域3。使用无效证书的受害者用户,希望用户能够接受不良证书HSTS不允许用户覆盖无效的证书消息
此检查确定所请求的URL / IP解决的DNS服务器。还要发射基本检查,以查看DNS服务器是否支持DOH,并且天气很容易受到DNS缓存中毒的影响。
检查网站所构建的技术。这是通过获取和解析站点来完成的,然后将其与Wappalyzer维护的一些正则列表进行比较,以识别不同技术离开的独特指纹。
确定网站的技术堆栈有助于评估其安全性,通过暴露潜在的漏洞,为竞争性分析和开发决策提供信息,并可以指导量身定制的营销策略。这种知识的道德应用对于避免有害活动(例如数据盗窃或未经授权的入侵)至关重要。
该工作找到并解析了网站列出的站点地图。该文件列出了网站上的公共子页面,作者希望被搜索引擎抓取。站点地图有助于SEO,但对于查看所有A网站的公共内容也很有用。
了解网站面向公共内容的内容的结构,对于网站所有者,检查您的站点地图是否可以访问,可简化并包含您想要的所有内容。
Security.txt文件告诉研究人员如何负责任地披露您网站上发现的任何安全问题。该标准是在RFC 9116中提出的,并指定该文件应包括一个联系点(电子邮件地址),以及可选的其他信息,例如指向安全披露策略,PGP密钥,PGP密钥,提供的语言,策略到期等的链接。该文件应位于您的域的根部,at /security.txt或/.well-nonke/security.txt。
这很重要,因为如果没有定义的联系点,安全研究人员可能无法报告关键的安全问题,或者可能使用不安全或可能这样做的公共渠道。从OSINT的角度来看,您还可以收集有关网站的信息,包括其安全性,其CSAF提供商以及PGP公共密钥的元数据。
显示在站点上发现的所有内部和外部链接,该链接由附加元素附加的HREF属性确定。
对于站点所有者,这对于诊断SEO问题,改善站点结构,了解内容的连接方式很有用。外部链接可以显示伙伴关系,依赖关系和潜在的声誉风险。从安全的角度来看,出站链接可以帮助确定网站在不知不觉中链接的任何潜在的恶意或折衷的网站。分析内部链接可以有助于理解该站点的结构,并可能发现无意公开的隐藏或脆弱页面。对于OSINT调查员,它可以帮助建立对目标,揭示相关实体,资源甚至潜在隐藏部分的全面了解。
网站可以包括某些元标记,这些元标记告诉搜索引擎和社交媒体平台显示哪些信息。这通常包括标题,描述,缩略图,关键字,作者,社交帐户等。
将这些数据添加到您的网站将提高SEO,并且作为OSINT研究人员,了解给定的Web应用程序如何描述自己是有用的
DMARC(基于域的消息身份验证,报告和合格):DMARC是一种电子邮件身份验证协议,可与SPF和DKIM一起使用,以防止电子邮件欺骗和网络钓鱼。它允许域所有者通过DNS中的已发布策略指定如何处理未经验证的邮件,并提供了一种接收邮件服务器的方法,可以向发送者发送有关电子邮件的遵守情况的反馈。 BIMI(消息标识的品牌指标):BIMI是一种新兴的电子邮件标准,使组织能够自动在客户的电子邮件客户端中显示徽标。 Bimi将徽标与域的DMARC记录联系起来,为收件人提供了另一个视觉保证,即电子邮件是合法的。 DKIM(已识别邮件):DKIM是一种电子邮件安全标准,旨在确保发送发送和收件人服务器之间的邮件不会更改。它使用链接到发件人域的数字签名来验证发件人并确保消息完整性。 SPF(发件人策略框架):SPF是一种旨在防止电子邮件欺骗的电子邮件身份验证方法。它指定了哪些邮件服务器被授权通过创建DNS记录来代表域发送电子邮件。这有助于防止垃圾邮件,通过提供一种接收邮件服务器检查域中来自该域管理员授权的主机的邮件的方法。
此信息对研究人员有帮助,因为它有助于评估域的电子邮件安全姿势,发现潜在的漏洞,并验证电子邮件检测的电子邮件的合法性。这些细节还可以提供有关托管环境,潜在服务提供商以及目标组织的配置模式的见解,从而有助于调查工作。
WAF或Web应用程序防火墙通过过滤和监视Web应用程序和Internet之间的HTTP流量来帮助保护Web应用程序。它通常会保护Web应用程序免受诸如跨场伪造,跨站点(XSS),文件包含和SQL注入等攻击。
了解网站是否正在使用WAF,以及它正在使用的防火墙软件 /服务,这很有用,因为这提供了对网站保护对多个攻击向量的保护,但也可能揭示了防火墙本身中的漏洞。
正确配置的安全性HTTP标头为您的网站添加了防止常见攻击的保护层。要注意的主要标题是:HTTP严格的运输安全性(HSTS):强制使用HTTP,减轻中间攻击的人,并降低了尝试。内容安全策略(CSP):限制网页资源以防止跨站点脚本和数据注入攻击。 X-content-type-options:防止浏览器从声明的内容类型中撤出响应,从而抑制Mime型混淆攻击。 X-Frame-Options:通过控制浏览器是否应在<frame>
, <iframe>
,<iframe>, <embed>
或<object>
中渲染页面来保护用户免于单击攻击。
审查安全标头非常重要,因为它可以深入了解网站的防御姿势和潜在的漏洞,从而实现主动缓解并确保遵守安全最佳实践。
从Wayback机器中获取完整的档案
这对于理解网站的历史以及它如何随着时间而变化很有用。它对于查找网站的旧版本或查找已删除的内容也可能很有用。
此检查显示了请求的网站的全球排名。这仅对于排名前1亿名列表中的网站才是准确的。我们正在使用Tranco项目(见下文)中的数据,该数据从雨伞,雄伟,Quantcast,Chrome用户体验报告和Cloudflare Radar中校正了网络上的顶部站点。
了解网站的整体全球排名对于理解网站的规模以及将其与其他站点进行比较可能很有用。它对于理解站点的相对普及以及识别潜在趋势也很有用。
使用10多个最受欢迎的隐私,恶意软件和父母控制阻止DNS服务器的10+检查URL的访问。
检查网站是否出现在几个常见的恶意软件和网络钓鱼列表中,以确定其威胁级别。
了解这些服务是否被列为威胁,这些服务是否对了解站点的声誉以及确定潜在趋势很有用。
这些是服务器用于建立安全连接的加密算法的组合。它包括关键交换算法,批量加密算法,MAC算法和PRF(pseudorandom函数)。
这是从安全角度来测试的重要信息。因为密码套件仅与包含的算法一样安全。如果密码套件中的加密或身份验证算法的版本已知漏洞,那么密码套件和TLS连接可能会容易受到降级或其他攻击的影响
这使用Mozilla的TLS天文台的指南来检查TLS配置的安全性。它检查是否有不良的配置,这可能会使网站易受攻击,并提供有关修复方法的建议。它还将提供围绕过时和现代TLS配置的建议
了解网站的TLS配置问题将帮助您解决潜在的漏洞,并确保网站使用最新且最安全的TLS配置。
这模拟了不同的客户端(浏览器,操作系统)如何与服务器执行TLS握手。它有助于确定兼容性问题和不安全的配置。
此检查采用了请求的URL / IP解决的网页屏幕截图并显示它。
看到给定网站的外观,没有浏览器,IP或位置的限制,这可能很有用。
在此处阅读更多: web-check.xyz/about
单击下面的按钮,以部署网络?
单击下面的按钮,部署到Vercel?
运行docker run -p 3000:3000 lissy93/web-check
,然后打开localhost:3000
您可以从:
lissy93/web-check
ghcr.io/lissy93/web-check
docker build -t web-check .
安装开发部分中列出的先决条件,然后运行:
git clone https://github.com/Lissy93/web-check.git # Download the code from GitHub
cd web-check # Navigate into the project dir
yarn install # Install the NPM dependencies
yarn build # Build the app for production
yarn serve # Start the app (API and GUI)
默认情况下,不需要配置。
但是,您可以设置一些可选的环境变量,以使您可以访问一些额外的检查,或者增加使用外部API的一些检查的速率限制。
API键和凭据:
钥匙 | 价值 |
---|---|
GOOGLE_CLOUD_API_KEY | Google API密钥(到此为止)。这可用于返回网站的质量指标 |
REACT_APP_SHODAN_API_KEY | shodan api键(到达此处)。这将显示给定域的关联主机名 |
REACT_APP_WHO_API_KEY | whoapi键(到达这里)。这将显示比默认工作更全面的WHOIS记录 |
GOOGLE_CLOUD_API_KEY
Google API密钥(获取此处)。这可用于返回网站的质量指标REACT_APP_SHODAN_API_KEY
shodan api键(获取此处)。这将显示给定域的关联主机名REACT_APP_WHO_API_KEY
whoapi键(到达此处)。这将显示比默认工作更全面的WHOIS记录SECURITY_TRAILS_API_KEY
安全跟踪API密钥(获取此处)。这将显示与IP关联的组织信息CLOUDMERSIVE_API_KEY
cloudMersive的API密钥(获取此处)。这将显示与IP相关的已知威胁TRANCO_USERNAME
tranco电子邮件(获取此处)。这将根据流量显示网站的排名TRANCO_API_KEY
tranco api键(获取此处)。这将根据流量显示网站的排名URL_SCAN_API_KEY
urlscan api键(获取此处)。这将获取有关网站的杂乱无章的信息BUILT_WITH_API_KEY
构建API键(获取此处)。这将显示网站的主要功能TORRENT_IP_API_KEY
torrent api键(获取此处)。这将显示由IP下载的洪流配置设置:
钥匙 | 价值 |
---|---|
PORT | 运行server.js(例如3000 )时为API服务的端口 |
API_ENABLE_RATE_LIMIT | 启用 /API端点的速率限制(例如true ) |
API_TIMEOUT_LIMIT | API请求的超时限制,以毫秒为单位(例如10000 ) |
API_CORS_ORIGIN | 启用CORS,通过在此处设置允许的主机名(EG example.com )来启用CORS |
CHROME_PATH | 铬可执行文件的路径(例如/usr/bin/chromium ) |
DISABLE_GUI | 禁用GUI,仅服务于API(例如false ) |
REACT_APP_API_ENDPOINT | API的端点,无论是本地还是遥控器(例如/api ) |
所有值都是可选的。
您可以将其添加为环境变量。将它们直接放入.env
root的项目中,或通过NetLify / vercel UI,或通过使用-env标志传递到Docker容器,或使用您自己的环境变量管理系统
请注意,使用REACT_APP_
前缀的键被使用客户端,因此必须使用最小特权正确范围范围,因为在拦截浏览器<-> Server网络请求时,可以看到可见
git clone [email protected]:Lissy93/web-check.git
cd web-check
yarn
yarn dev
启动开发服务器您需要安装node.js(V 18.16.1或更高版本),以及纱线以及git。一些检查还需要在环境中安装chromium
, traceroute
和dns
。如果不存在这些包裹,这些工作将被跳过。
任何形式的贡献都是非常欢迎的,将不胜感激。有关行为准则,请参见撰稿人修道院。
首先,分支回购,进行更改,添加,提交并推动代码,然后回到这里打开拉动请求。如果您是Github或开源的新手,则本指南或GIT文档可能会帮助您入门,但是如果您需要任何支持,请随时与您联系。
如果您发现某些东西不起作用,或者想建议一项新功能,请继续在Github上筹集票。对于错误,请概述复制所需的步骤,并提供相关信息,例如系统信息和结果日志。
该应用将保持100%免费和开源。但是,由于托管实例获得的流量量,Lambda功能的使用率约为每月25美元。通过GitHub赞助来支付成本的任何帮助将不胜感激。这要归功于社区的支持,这个项目可以免费提供给所有人:)
归功于以下用户为Web检查做出贡献
艾丽西亚·赛克斯(Alicia Sykes) | 艾丽西亚·博特(Alicia Bot) | 丹尼斯·西蒙诺夫(Denis Simonov) | Mounir Samite | 克里斯·卡里尼(Chris Carini) | 迈克尔·博伦斯 |
马库斯沙 | Jinna Baalu | 灰色 | 布莱恩·泰曼(Brian Teeman) | Vitaly Karasik | N4N5 |
lth | Abhishek Muge | UlisesGascón | Phirequiem | myzel394 | 默里·克里斯托夫人 |
Marco Ochse | 约翰·休伯特(John Hupperts) | ikko eltociear ashimine | gertje823 | 埃德·普雷斯顿(Ed Preston) | Dimitri Kandassamy |
0xflotus |
非常感谢这些出色的人,他们在Github上赞助我,他们的支持有助于支付保留网络检查和我的其他项目所需的费用。如果可以的话,请考虑加入它们,并在Github上赞助我。
Vincent Koc | Torgny Bjers | 阿南德·乔达里(Anand Chowdhary) | shrippen | Zach Biles | UlisesGascón |
数字考古学 | Indietasten | Araguaci | Brian McGonagill | 弗拉德 | 螺旋 |
帕特里克·范·德·维肯(Patrick van der Veken) | GökselYeşiller | Shiverme Timbers | 转发电子邮件 - 开源和以隐私为中心的电子邮件服务(2023) | GT | Bastii717 |
遮阳室 | Frankdez93 | 终端tr | NRVO | HudsonRock-Partnerships |
LISSY93/Web检查由MIT©Alicia Sykes 2023。
有关信息,请参阅TLDR Legal> MIT
The MIT License (MIT)
Copyright (c) Alicia Sykes <[email protected]>
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sub-license, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included install
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A
PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
©Alicia Sykes 2023
根据麻省理工学院许可
感谢您的访问:)