만갤

꾸르 -> 만갤
도메인, 사이트명 변경
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment
조회 수 4086 댓글 91 추천 수 2

v0.1.1

Chrome v61 이상/Chromium/Whale: https://extension.isitea.net/marucleaner/marucleaner-v0.1.1.zip

- Whale의 경우에는 Chrome 기반 버전이 61 이상이 된 시점부터 사용 가능해집니다.

- Chromium 계열에서 오류가 발생하면 압축파일 내의 manifesto.json을 열어서 "application" : {이거저거} 부분을 삭제하고 불러오면 됩니다.

 

FireFox v60 이상: https://extension.isitea.net/marucleaner/marucleaner-v0.1.1.xpi

 

변경점

 

1. 상업적 사이트 지원 삭제

2. FireFox / Chrome 코드 통합

3. HTTPS를 사용한 원격 코드 실행

3.1. Extension/Addon의 업데이트 없이 변경점 실시간으로 적용(일부 변경 사항은 브라우저를 종료 후 재실행 시 적용).

4. (FireFox 제외)목록을 규칙에 따라 정렬합니다.

4.1. 1, 1.5, 1-2, 1.5-2 라는 목록이 있다면 다음과 같이 정렬합니다.

4.2. 1, 1-2, 1.5, 1.5-2

 

보여지는 내용이 올바르지 않다고 생각되면 R을 눌러서 다시 불러오세요.(F5 또는 Ctrl + F5 가 아닙니다)

 

저작권 관련 우려가 있어 상업적 사이트 다운로드 기능이 있는 기존 확장 설치 파일이 제거되었습니다.

 

+다운로드는 대부분의 경우에 불법이 아니지만, 배포는 불법입니다.

++해당 툴을 사용하여 저장한 저작물에 대한 모든 법적 소유권은 원 저작자에게 있으며,

부당한 활용에 대한 책임은 사용자에게 있습니다.

 

사용 환경 조건

Chrome/Chromium v61 이상

FireFox v60.0 이상

Whale - 이번 주(2018.04.02 ~ 2018.04.08)에 업데이트가 예정되어있으므로 조금 이르지만 Chromium 과 합쳤습니다.

------ 웨일 업데이트가 없어서 문의해둔 상태입니다.

 

+ Whale 디자인은 예쁘긴한데, Chromium보다 버전이 많이 낮으므로 가능하면 사용하지 않는 걸 추천드립니다

+보안상 위험합니다.

+(해당 문구는 Whale 업데이트가 진행된 뒤에 지우도록 하겠습니다.)

 

사용 설명

 

Shift + O 를 누르면 하단에 설정창이 뜨며 설정을 변경할 수 있습니다.

변경된 설정은 페이지 이동 후 적용됩니다.

 

단축키 설명

H - 상단 메뉴바 숨김

F - 창 크기보다 큰 이미지를 화면에 맞춤

D - 다운로드(예약, 그림 로딩 진행이 덜 되었을 경우엔 다 불러온 뒤 저장합니다): 모든 사이트에서 적용

R - 보고 있는 페이지의 내용 새로 고침

↑↓ - 보고 있는 화면에서 이전 페이지, 다음 페이지로 이동

←→ - 이전 화, 다음 화로 이동: 모든 사이트에서 적용

 

 

설치 방법

Chrome/Chromium

1. 압축을 해제합니다.

2. chrome://extensions 로 이동합니다.

3. 우측 상단의 developer mode를 활성화합니다.

4. 나타난 load unpacked 를 클릭하고 압축 푼 폴더를 지정해줍니다.

5. 하단 확장 목록에 Maru Cleaner 가 추가되었다면 성공입니다.

 

FireFox

1. 다운받은 파일(xpi)을 FireFox에 끌어다 놓습니다.

2. 설치합니다.

  • 주하나 글쓴이 2018.06.14 09:37
    해당 현상 확인했습니다.
    Google reCaptcha 문제였습니다.
    대응하도록 하겠습니다.
  • 서켜니 2018.06.14 11:27
    답변 감사합니다~^^
  • 썰렁짱 2018.06.16 11:05
    연속으로 할때 이름이 중복되면 뒤에것이 우선인가요? 다른이름으로 저장 되었으면 좋겠습니다.
  • 썰렁짱 2018.06.16 12:03
    http://wasabisyrup.com/archives/-V1hPAHWZdg
    http://wasabisyrup.com/archives/erKc4EkcQog
    둘다 같은 22화로 링크되있습니다. 이런것들이 좀 있네요.
  • 주하나 글쓴이 2018.06.16 13:30
    해당 건도 마찬가지입니다.
    어떤 내용이 있는지를 파악하고 구분할 수 있는 방법이 없습니다.

    사용자가 판단하고 저장해야합니다.
  • 주하나 글쓴이 2018.06.16 13:29
    사용자가 직접 확인해서 해야합니다.
    브라우저에서는 사용자의 저장소(HDD 등)에 무엇이 있는지 알 수 없습니다.
  • DKDa 2018.06.18 16:58
    마루마루 암호는 어떻게 푸나여
  • ㄷㄷ 2018.06.25 11:30
    오늘 마루마루 막혔나봐요. 현재 안 되는 것 같네요.
  • 주하나 글쓴이 2018.06.25 11:47
    어느 페이지에서 작동하지 않나요?
    v0.1.1은 정상 작동합니다.
  • ㅇㅇ 2018.06.27 11:02

    크롬 / 크롬 카나리 / 파이어폭스 모두 최신 버전이고, v0.1.1 입니다.
    처음에 정상적으로 뜨는데, 조금 있으면 리로딩 되면서 주소가 http://wasabisyrup.com/? 로 바뀌고 내용이 사라집니다.

    리로딩 되기 전에 다운로드를 누르면 다운로드가 되긴 하네요.
    모든 페이지에서 그렇네요. 어제 저녁에는 안 그랬던 것 같은데, 지금 그럽니다.

  • 주하나 글쓴이 2018.06.27 11:53
    http://wasabisyrup.com/archives/TDBLoz6TwsI
    http://wasabisyrup.com/archives/HXxCMp6cLgc
    http://wasabisyrup.com/archives/ur014uRi06o
    http://wasabisyrup.com/archives/6-PX6nAchYA
    http://wasabisyrup.com/archives/XsMn52Ssw_E
    http://wasabisyrup.com/archives/Hmm4DohuZnU

    최소한 위에서는 정상 작동합니다.
    만약 위에서도 작동하지 않는다면, F12 - Console탭의 내용을 알려주시면 원인을 찾는데 도움이 됩니다.
    그리고 "어떤 페이지"에서 그런 현상이 생기는지 정확하게 알려주셔야 제가 테스트를 해 볼 수 있습니다.
  • ㄷㄷ 2018.06.27 14:30

    모든 페이지에서 생깁니다. 다음 로그는 http://wasabisyrup.com/archives/HXxCMp6cLgc 를 열었을 때의 로그입니다.

    Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-4ZO7AQidts+YbtEA+k/ehV/mwl9jveZD+CX8b12XP6Y='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.

    HXxCMp6cLgc:1 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-0KGt1msAFDF3cLM2wFSVZeDY8f7Ax0Juy6B0cX3LrYE='), or a nonce ('nonce-...') is required to enable inline execution.

    Navigated to http://wasabisyrup.com/archives/HXxCMp6cLgc
    VM1371 executor.js:8 Maru cleaner v0.1.1 Rev. 2
    VM1372 comic-engine.js:208 XHR finished loading: GET "http://wasabisyrup.com/archives/HXxCMp6cLgc".
    Promise @ VM1372 comic-engine.js:208
    ajax @ VM1372 comic-engine.js:197
    _queue._queue.then @ VM1372 comic-engine.js:275
    Promise.then (async)
    locate @ VM1372 comic-engine.js:272
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0334_k9Eral2PuJU.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0335_uiU1n4H2pgk.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0336_puXiRRIeU_M.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0320_D8UY53SFWfQ.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0319_rmUxBK2NPrQ.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0322_ef0v8rnRtCc.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0321_D8UY53SFWfQ.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0324_a-berqjvK4Q.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0326_G-RA2pp7Bsc.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0327_vAIUyU3EVA8.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0323_WTysf1m8DB4.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0330_I4hMN6JV7HY.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0328_GvIQkJHxoEs.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0331_XAH6aAwkWUA.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0333_k9Eral2PuJU.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0332_6lfBxWOMHlI.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0325_O1DdV38lEZo.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0329_GvIQkJHxoEs.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0337_rxN4P5cKulY.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    VM1379 ImageEx.js:94 XHR finished loading: GET "http://wasabisyrup.com/storage/gallery/HXxCMp6cLgc/0338_apIoo9snak4.jpg".
    _request @ VM1379 ImageEx.js:94
    ImageEx.addEventListener.event @ VM1379 ImageEx.js:79
    load @ VM1379 ImageEx.js:100
    add @ VM1378 ImageExLoader.js:57
    read @ VM1372 comic-engine.js:82
    updateContents @ VM1372 comic-engine.js:481
    _queue._queue.then.then.contents @ VM1372 comic-engine.js:320
    Promise.then (async)
    locate @ VM1372 comic-engine.js:320
    _queue.then @ VM1372 comic-engine.js:423
    Promise.then (async)
    moveTo @ VM1372 comic-engine.js:423
    (anonymous) @ VM1371 executor.js:341
    wasabisyrup.com/:1 Refused to load the script 'http://wasabisyrup.com/cdn-cgi/apps/head/urThfk0l-gWn8Ngvj0VpodnhmDs.js' because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com".

    wasabisyrup.com/:1 Refused to load the script 'http://wasabisyrup.com/template/common.js?v=5' because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com".

    Navigated to http://wasabisyrup.com/?
    wasabisyrup.com/:1 Refused to load the script 'http://wasabisyrup.com/template/main.js?v=28' because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com".

    wasabisyrup.com/:1 Refused to load the script 'http://wasabisyrup.com/template/select-js.min.js' because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com".

    wasabisyrup.com/:1 Refused to load the script 'http://wasabisyrup.com/template/plugin02.js' because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com".

    wasabisyrup.com/:1 Refused to load the script 'http://wasabisyrup.com/template/lazy.js?v=4' because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com".

    wasabisyrup.com/:1 Refused to load the script 'https://code.jquery.com/jquery-3.2.0.min.js' because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com".

    wasabisyrup.com/:20 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-zt89zct8X9PcW29jN/ZthtqSUmbWg/RtRtZMsMZTMz0='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.

    wasabisyrup.com/:23 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-4FY8bHBBMBjNzGVIr4zIwTCN3HdWN6ZR2xE71BmXbw0='), or a nonce ('nonce-...') is required to enable inline execution.

    wasabisyrup.com/:32 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-Ttt/bmFw+dmA+g2PkUEuxsBL6M02Q+HF61TAeiNsjro='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.

    3wasabisyrup.com/:36 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-3HV3d12hBcTdDmyr4dMx2bxKlqY4FBGGj97sAM+vYks='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.

    wasabisyrup.com/:36 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-yyCahySf9xJ6IQhTCGaOaIlZoCkfQsdaqZEsDfZncgI='), or a nonce ('nonce-...') is required to enable inline execution.

    3wasabisyrup.com/:45 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-3HV3d12hBcTdDmyr4dMx2bxKlqY4FBGGj97sAM+vYks='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.

    wasabisyrup.com/:45 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-tAwyqJ3pDhSIAJ2MqzS9r6a3MxUqzrhhBAJkqieSns8='), or a nonce ('nonce-...') is required to enable inline execution.

    2wasabisyrup.com/:36 Refused to frame 'http://tab2.clickmon.co.kr/' because it violates the following Content Security Policy directive: "frame-src 'self'".

    2wasabisyrup.com/:45 Refused to frame 'http://tab2.clickmon.co.kr/' because it violates the following Content Security Policy directive: "frame-src 'self'".

    executor.js:8 Maru cleaner v0.1.1 Rev. 2

     

    로그 내용 이미지입니다.

    https://imgur.com/a/qyKed2X

  • 주하나 글쓴이 2018.06.27 16:20
    이미지 감사합니다.
    정확히 어떤 브라우저를 사용하시나요? 아니면 모든 브라우저에서 동일한 현상이 발생하는지요?

    Maru Cleaner 이외의 다른 프로그램이 동시 간섭하면서 생기는 현상으로 추측됩니다.
    마루 자체에는 리다이렉트 기능이 없고, Maru Cleaner에도 리다이렉트 기능은 사용하지 않습니다.

    우선 좀 더 살펴보겠습니다.
    보고 감사합니다.
  • ㄷㄷ 2018.06.27 22:11
    파이어폭스, 크롬, 크롬 카나리에서 동일 증상이고, 혹시나 해서 마루 클리너를 제외한 모든 확장 프로그램을 끄고도 해 봤습니다. 그런데, 이상한 게 지금은 또 괜찮네요. 뭘까요....
  • 주하나 글쓴이 2018.06.28 12:47
    어쩌면 확장 프로그램 이외의 외부 프로그램 영향일 수도 있습니다.(가능성은 낮지만)
    Maru Cleaner는 페이지 이동 기능을 사용하지 않기 때문이기도 하고, Maru Cleaner가 작동 중에 이미 페이지 이동이 작동했다는 알림도 보내주신 이미지에 적혀있어서 입니다.
  • 12121 2018.06.29 10:54
    혹시, 이전 버전의 기능처럼, 제목 + 에피소드 번호 + "화" 로 설정하는 방법은 없나요?
    받으면 nn화 이렇게 받아지는데, 기존에 받아져 있던 다른 에피소드들보다 앞에 정렬 되어서,
    최근에 받은 자료는 일일히 제목을 변경 해 주어야 합니다. ㅠ
  • 주하나 글쓴이 2018.06.29 19:48
    옵션 중에 Save with title 이 있는데, 그걸 체크하시면 됩니다.
  • 12212 2018.07.20 12:07
    상단바 없애는 것을 디폴트로 할 수는 없나요?
  • 주하나 글쓴이 2018.07.23 16:39
    추가하겠습니다.
  • Wolf 2018.07.22 23:11
    조작판을 로딩 후 자동 다운로드로 설정하고 창을 껐다가 다시키면 맨처음 작업없음 상태로 돌아가더군요 이걸 로딩 후 자동 다운로드로 고정 시킬 방법은 없는건가요? 그리고 15초 익스프레스 모드가 로드 후 자동 다운로드하고 다음화 넘어가는거 던데 이걸 그냥 로딩 후 자동 다운로드까지만 하는 방법은 없나요? 다음화로 안넘어가고
  • 주하나 글쓴이 2018.07.23 16:39
    옵션으로 변경할 수 있도록 하겠습니다.
  • ㅇㅇ 2018.07.23 15:58
    항상 버전 업데이트 해주셔서 감사합니다.
    이전 버전은 전부 삭제하신건가요? 이 버전 외에는 전부 다운이 불가능하네요.
  • 주하나 글쓴이 2018.07.23 16:39
    이전 버전은 거대 기업 사이트 다운로드 기능이 있기에 과거 Berryz WebShare처럼 뜬금없는 고소가 들어오기 전에 없앴습니다.
  • ㅇㅇ 2018.08.01 02:43
    1. 새버젼은 더이상 안나오나요?
    2. recaptcha는 항상 수동으로 풀어줘야하나요?
  • 주하나 글쓴이 2018.08.03 12:39
    1.
    제가 최근에 좀 바쁜데다, 딱히 추가할 기능이 없어서 수정하고 있지 않습니다.
    +마루마루의 주소가 바뀌기 전에는 제가 서버의 파일만 교체하면 되므로, 새로운 버전을 받아서 설치할 필요는 없습니다.

    2.
    reCaptcha는 누군가 한번이라도 푼 경우에는 자동으로 해제됩니다.
    아마 매번 수동으로 풀고 있다면, 매번 자신이 마루 클리너 이용자 중 최초로 만화를 보고 있다는 의미로 보시면 됩니다.
  • 빛나는 가을 2018.08.02 22:01
    이걸 정식으로 스토어에 올릴 생각은 없으신지 개발자 모드라 인터넷 켤때마다 끄라고 떠서 조금 불편하네요 흠..
  • 주하나 글쓴이 2018.08.03 12:36
    https://adguard.com/en/blog/big-star-labs-spyware/
    구글측에 제가 악성 코드 배포자로 신고가 들어와있어서 앱스토어에서 강제로 내려졌습니다.
    덤으로 제 개발자 자격도 반쯤 박탈당한 상태고요.

    위 글에 따르면 누군가의 신고가 있을 경우에만 차단하기 때문에.... 뭐.. 그런거죠.
  • 빛나는 가을 2018.08.04 13:38
    누가하는지 짐작은 가네요..
  • ㅡㅡㅜㅜ 2018.08.02 23:58
    만화 다운로드후에 생성되는 폴더에 저장된 만화 말고 어딘가에 파일이 따로 저장되나요?
    받은 만화용량보다 하드 용량이 많이 줄어드는데...
  • 주하나 글쓴이 2018.08.03 12:37
    크롬이나 파이어폭스 캐시에도 남아있어서 그렇습니다.
    각 브라우저의 캐시를 날리시면 됩니다.
  • ㅇㅇ 2018.08.03 19:12
    개발자 모드 확장 프로그램 사용중지 창 안 뜨게 할 수는 없나요?
  • 주하나 글쓴이 2018.08.03 22:39
    Firefox를 사용하는 수 밖에 없습니다.
  • ㄷㄷ 2018.09.02 15:20

    크롬 카나리(70.0.3538.4)에서 어제부터 갑자기 다운로드가 안 되네요. 네트워크 오류가 뜨면서 다운로드가 안 됩니다. 뭐가 문제일까요?

    크롬 정식 버전과 파이어폭스에서는 문제가 없습니다.
    다른 분들은 괜찮은지...

  • 주하나 글쓴이 2018.09.03 20:01
    블로그 측에서 확인하고 쓴 답글입니다:

    https 인증서 때문에 차단당한 것 같습니다.
    현재 무료 SSL 인증서인 Let’s Encrypt에서 3달에 한번씩 인증을 받아 갱신하는 중인데, 아마 Chrome canary(70)에서 Let’s Encrypt를 신뢰할 수 없는 인증기관으로 보고 신뢰할 수 있는 인증 기관 목록에서 제외한 것 같습니다.

    혹, 카나리 버전에서 접속할 때 인증 안전에 대한 경고가 뜨지는 않나요?
  • ㄷㄷ 2018.09.03 20:32
    Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-4FY8bHBBMBjNzGVIr4zIwTCN3HdWN6ZR2xE71BmXbw0='), or a nonce ('nonce-...') is required to enable inline execution.
    등의 메시지로 인라인 스크립트와 인라인 스타일을 거절하네요.
  • ㄷㄷ 2018.09.03 20:34
    Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-zt89zct8X9PcW29jN/ZthtqSUmbWg/RtRtZMsMZTMz0='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:23 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-4FY8bHBBMBjNzGVIr4zIwTCN3HdWN6ZR2xE71BmXbw0='), or a nonce ('nonce-...') is required to enable inline execution.
    8LmyEN8VgXQ:32 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-Ttt/bmFw+dmA+g2PkUEuxsBL6M02Q+HF61TAeiNsjro='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-3HV3d12hBcTdDmyr4dMx2bxKlqY4FBGGj97sAM+vYks='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:36 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-yyCahySf9xJ6IQhTCGaOaIlZoCkfQsdaqZEsDfZncgI='), or a nonce ('nonce-...') is required to enable inline execution.
    8LmyEN8VgXQ:46 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-eBO2ySxqNSf/dqLtYygDMiRAy3h/ag6xYul8oVaLF5Q='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:53 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-Sxc0fCNNUvNuxmTSTSsTxwtqCh/+cpAqNknfqkcKpvk='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:63 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-GA3Y6oP1I1LYob6/Mao9oKH31Gei+vgPd9Cm2aMamJg='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:398 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-OAZ5IRNjAg5lkMNMI9pbJXwSJlXA4DDtUaOY/sQjCAk='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:415 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-OAZ5IRNjAg5lkMNMI9pbJXwSJlXA4DDtUaOY/sQjCAk='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:426 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-eBO2ySxqNSf/dqLtYygDMiRAy3h/ag6xYul8oVaLF5Q='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:433 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-Sxc0fCNNUvNuxmTSTSsTxwtqCh/+cpAqNknfqkcKpvk='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:443 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-GA3Y6oP1I1LYob6/Mao9oKH31Gei+vgPd9Cm2aMamJg='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8Refused to frame '<URL>' because it violates the following Content Security Policy directive: "frame-src 'self'".
    8LmyEN8VgXQ:680 Refused to apply inline style because it violates the following Content Security Policy directive: "default-src *". Either the 'unsafe-inline' keyword, a hash ('sha256-9Dg75dfZxjJo27zYbidae2q9e4/hzrMfwY3OTA1jRuY='), or a nonce ('nonce-...') is required to enable inline execution. Note also that 'style-src' was not explicitly set, so 'default-src' is used as a fallback.
    8LmyEN8VgXQ:681 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-065V1G79pQXYzEDNbxzD0q8dWUtv+zyVbuAj6rIf07A='), or a nonce ('nonce-...') is required to enable inline execution.
    8LmyEN8VgXQ:685 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src https://webkit.isitea.net https://bypass.isitea.net https://www.google.com https://use.fontawesome.com https://cdnjs.cloudflare.com https://www.gstatic.com". Either the 'unsafe-inline' keyword, a hash ('sha256-tAwyqJ3pDhSIAJ2MqzS9r6a3MxUqzrhhBAJkqieSns8='), or a nonce ('nonce-...') is required to enable inline execution.
  • 주하나 글쓴이 2018.09.03 21:35
    아;; 다운로드가 안 된다는 게 확장이야기였나요;;
    전 설치 파일 다운로드가 안 된다는 건지 알고;;
  • 주하나 글쓴이 2018.09.03 21:47
    카나리아 버전 깔아서 테스트 해봤는데 Version 70.0.3538.5 (Official Build) canary (64-bit) 정상적으로 다운로드됩니다.
    브라우저 재설치 또는 확장 재설치 후 다시 시도해보세요.
  • ㄷㄷ 2018.09.04 15:31
    뭘까요... 크롬 카나리랑 확장 다 지우고 새로 설치해 봐도 동일하네요. 크롬 카나리에 마루 클리너만 설치했습니다. ㅠ.ㅜ
  • 주하나 글쓴이 2018.09.04 16:50
    http://kma.isitea.net/
    로 접속하셔서 채팅해보실래요?
  • 덕분에잘씀 2018.11.10 17:27
    감사합니다 잘 되네요 ㄳㄳ

List of Articles
번호 제목 글쓴이 날짜 조회 수 추천 수
공지 '만화 & 소설', '게시판' 비회원 쓰기 가능 꾸르 2016.01.18 47499 0 / 0
공지 Maru Cleaner 0.0.74 - Firefox/Chrome 통합 버전 75 주하나 2017.12.16 7188 0 / 0
공지 만화 통합 게시판입니다. 만화 관련 글을 올려주세요. 꾸르 2014.07.25 3974 0 / 0
6269 망가좀 찾아주세요 델모 2018.07.22 1062 0 / 0
6268 마루마루 하나 남은건가? 9 ㅁㄴㄹㅇㅂㅈㄷㄹ 2018.07.20 5644 2 / 0
6267 갑자기 어떤 만화가 떠올랐는데 제목을 까먹음. 1 ㅋㅋ 2018.07.20 563 0 / 0
6266 망가좀 찾아주세요가 ㅠ poyo 2018.07.20 515 2 / 0
6265 망가하나찾아요 3 경의 2018.07.06 1250 1 / 0
6264 마루마루 만화 페이지로 넘어가면 로딩 완료 후 http://wasabisyrup.com/? 주소로 넘어... 4 권오인 2018.06.28 3416 2 / 0
6263 망가질문입니다 ㅠㅠ1달째찾는중 이거아시는분 2018.06.27 492 0 / 0
6262 망가좀 찾아주세요 ㅠ 1 poyo 2018.06.08 1051 1 / 0
6261 님들아..형들. 요즘 만화 어디서 봐야하나요....ㅠ 2 준ㅋㅋ 2018.06.05 2724 0 / 0
6260 망가좀 찾아주세요 poyo 2018.06.02 529 0 / 0
6259 망가 점여 3 xhdyans 2018.05.28 975 2 / 0
6258 망가 제목좀 찾아주세요 부탁드립니다 1 didididi 2018.05.28 734 0 / 0
» Maru Cleaner 0.1.1 - Firefox v60.0 / Chrome v61 91 주하나 2018.05.27 4086 2 / 0
6256 Maru Cleaner 0.0.91 - Firefox/Chrome 26 주하나 2018.05.19 1107 1 / 0
6255 스피시즈 도메인 재업 부탁드립니다. 1 2829 2018.05.16 324 0 / 0
6254 브레이크 블레이드 보는데 낚시ㄴㄴ 이제 낚시안함 1 라무닷짜 2018.05.14 550 1 / 0
6253 미니툰 터진거?? 5 라무닷짜 2018.05.12 1874 0 / 0
6252 망가 작가좀 찾아주세요 ㄷㄱ 2018.04.27 469 0 / 0
6251 망가제목 좀 찾아주세요 부탁드려요 2018.04.25 329 0 / 0
6250 Maru Cleaner 상황 페이지 개설했습니다.(내용 일부 수정) 13 주하나 2018.04.23 1188 1 / 0
목록
Board Pagination ‹ Prev 1 2 3 4 5 6 7 8 9 10 ... 315 Next ›
/ 315

Designed by sketchbooks.co.kr / sketchbook5 board skin

나눔글꼴 설치 안내


이 PC에는 나눔글꼴이 설치되어 있지 않습니다.

이 사이트를 나눔글꼴로 보기 위해서는
나눔글꼴을 설치해야 합니다.

설치 취소

Sketchbook5, 스케치북5

Sketchbook5, 스케치북5

Sketchbook5, 스케치북5

Sketchbook5, 스케치북5

서버에 요청 중입니다. 잠시만 기다려 주십시오...