关于某程序sniffing选项小计

当”sniffing”为true时,程序会分析收到的请求,并对某些协议如http,https重新变为对域名进行请求而非ip。

无论对于服务端或是本地端,开启都可以有效解决某些情况下dns污染的问题,以及让dns在服务端进行最终解析,获得更优ip。

在本地端如果仅使用socks5或http代理,由于这二者本身就可以传递对域名的请求给程序,似乎开启的意义并不大,当然也没有多大坏处。

发布于
归类为默认

某程序域名解析规则小计

“AsIs”只匹配域名

“IPIfNonMatch”优先匹配域名,未匹配到再匹配IP

“IPOnDemand”域名与IP匹配优先级相同

而程序似乎是按照”rules”中的顺序进行匹配的,即有冲突的时候”rules”中靠前的生效

发布于
归类为默认

。。

想的明明很清楚,可我为什么还是忍不住想她,忍不住打这个电话。。。哎

心情依旧复杂,哎,总会过去的,好好看书吧。

搭建北邮人pt反代

昨日,有大佬邀请我进入北邮人pt,然而北邮人需要使用ipv6访问,于是有了这篇记录
在刘威廉大佬的介绍下参考了R酱大佬的教程 https://blog.rhilip.info/archives/72/
然而这篇教程 subs_filter 这个第三方模块,而我这种懒人,实在懒得去编译nginx,都是直接使用Arch Linux官方库中的软件包,所以尝试使用sub_filter来实现

1.服务器得有ipv6(废话)
2.绑定域名,签发 Let’s Encrypt 证书。(可选,你大可以不使用https。)签发过程参考 https://certbot.eff.org/
3.设置反向代理,修改nginx配置文件对应的server中的location。如下
location / {
resolver 8.8.8.8 valid=300s;
proxy_pass https://bt.byr.cn;
sub_filter bt.byr.cn $host;
sub_filter_once off;
proxy_set_header Accept-Encoding "";
}

4.设置密码nginx密码。由于我是用来私人使用的,所以设置了密码。不需要的大可以跳过。我们需要htpasswd这个工具。由于我是Arch Linux,并且已经安装了yay,所以这里直接
yay -S apache-tools 
htpasswd -c /var/test test

并设置密码
修改nginx配置文件 ,在对应server中添加
auth_basic "test";
auth_basic_user_file /var/test;

最终server配置如下

server {
    listen 443 ssl http2;
    server_name mdzz.xm1s.com;
    ssl_certificate /etc/letsencrypt/live/mdzz.xm1s.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/mdzz.xm1s.com/privkey.pem;
    ssl_protocols TLSv1.3;
    auth_basic "test";
    auth_basic_user_file /var/test;
    location / {
        resolver 8.8.8.8 valid=300s;
        proxy_pass https://bt.byr.cn;
        sub_filter bt.byr.cn $host;
        sub_filter_once off;
        proxy_set_header Accept-Encoding "";
    }
}

发布于
归类为默认

自制archlinux for phicomm n1 镜像

参考了
https://github.com/cattyhouse/N1-install
https://github.com/isjerryxiao/n1-setup
https://github.com/yangxuan8282/phicomm-n1/wiki
制作的镜像
加入了 https://archlinux.jerryxiao.cc/README.html 源以及默认安装了该源的kernel,headers,firmware

下载地址:
https://od.xm1s.com/drive/down_file/3/2/01CYQYP4FURD2UNNRY4NFKVG3H5PUGAM6L/?filename=n1-arch.img.gz
sha256:d36cf46e3a277d01a005d7bce35c5b43d52f2d24db1ec5d330bc3e5e9a98f3c2

使用方法:
刷入U盘即可
用户:root
密码:mdzz233

发布于
归类为默认

关于KMS服务器的搭建

本文的内容是讲述如何搭建kms服务器,而非如何使用kms服务器激活微软软件,如果您需要的是使用kms服务器激活微软软件的教程,可以参考隔壁大佬的教程

archlinux:
对于archlinux,仅需要使用aur help,如yay,执行

yay -Syu
yay -S vlmcsd-git
sudo systemctl start vlmcsd
sudo systemctl enable vlmcsd

Windows:
对于Windows,在其上面搭建kms服务器可以通过127.0.0.1为本机激活,这也是一大票垃圾闭源的所谓一键kms软件所做的事情
首先到 https://github.com/Wind4/vlmcsd/releases 下载,解压
将其中的Windows\intel\里的文件全部复制到你新建的某个位置中(安装后该目录不要出现变动)
然后用管理员权限执行

你的文件夹路径\vlmcsd-Windows-x64.exe -s

(对于32位系统将64换成86)

在任务管理器-服务中找到vlmcsd,右键开始,即完成运行
如果你想卸载,仅需执行

你的文件夹路径\vlmcsd-Windows-x64.exe -S

然后删除文件夹,即可

发布于
归类为默认

世界,您好!

欢迎使用WordPress。这是您的第一篇文章。编辑或删除它,然后开始写作吧!

发布于
归类为默认