分享實用、有趣的教程、VPS評測......
原域名不用了,現更換為 yariaa.lol本博客地址:blog.yariaa.lol
Kai Carlo Cenat III 是一個非常有趣的Youtuber,更新的視頻很快,内容搞笑爲主、同時更新著熱門游戲,他對觀衆很用心,本人强烈推薦關注!!!😊Kai Carlo Cenat III is a very interesting Youtuber. He updates videos quickly, the content is mostly funny, and he also updates popular games. He is very attentive to his audience. I highly recommend following him!!!😊Youtube地址 || twitch地址
前言:如果你有更好的想法、更便捷的方法,可以在博客裏面留言聯係,或者加入我的TG頻道。喜歡我的文章可以訂閲我的TG頻道,同步更新本博客的文章。My wallet address:Tron:TPv9sCMBphTcsjtpYM3hpJ4FzjkTSas6LiEthereum:0x0b64A637885cD01EF8a1f55f49BBA85290Cf7c37Bitcoin:bc1pgqcdk6dxrcvek0ty48tadmpfa3vm63jya7awj0qgcu2jvpslan3sxenttf我需要一位外語精通的科技愛好者和我一起經營這個博客使機器翻譯的差錯得以彌補,以及討論一些有趣的問題,以便促進更好的文化交流,若您有興趣,可私信我的TGI need a technology enthusiast who is proficient in foreign languages to run this blog with me to make up for errors in machine translation and discuss some interesting issue
本文所有都是經過測試的,可走我的邀請鏈接領取5$賺取收益honeygain優點:這家收益很高,一個安卓設備兩天/三天1元左右,部署到VPS的要求很高,建議直接用自己的設備挂機,支持大陸地區IP不足:限制同一網絡下的設備數,可通過WireGuard來更換網絡節點挂機注冊地址以下可挂VPS:注意修改脚本内的值,<>要去掉(必須安裝Docker才可以運行下列脚本)traffmonetizer注冊地址docker run --name tm -d traffmonetizer/cli_v2 start accept --token <Your_Token>= --device-name <Your_Docker_Name>repocket注冊地址docker run --name repocket -e RP_EMAIL=<Your_Email> -e RP_API_KEY=<Your_Key> -d --restart=always repocket/repocketpacketstream注冊地址代碼後臺有,直接Docker部署e
環境:Linux合集脚本(快捷命令Tool):wget -O Tool https://blog.yariaa.lol/Script/Tool.sh; mv Tool /usr/local/bin/; cd /usr/local/bin/ && chmod +x Tool && bash Tool若出現以下内容:E: Could not get lock /var/lib/dpkg/lock-frontend - open (11: Resource temporarily unavailable) E: Unable to acquire the dpkg frontend lock (/var/lib/dpkg/lock-frontend), is another process using it?運行:sudo rm /var/lib/dpkg/lock-frontend sudo rm /var/lib/dpkg/lockDebian/Ubuntu查看伺服器架構:apt install -y virt-what && virt-w
latest news:https://blog.yariaa.lol/plane/1795.htmlWe will continue to provide free VPN to help you break through the network firewall. You can register on our website to get your exclusive promotion link. You can earn commission through the invitation code.自家機場,已開放免費節點,歡迎使用。VIP用戶均可享受中轉流量服務,貴點的套餐轉發則更加穩定。免費用戶可搭配優選IP來提高網速體驗:教程地址探針地址雪莉云地址
可選:在綫優選IP網站。或者以下:儅機場節點套用Cloudflare CDN加速時,部分用戶會分配到較慢IP造成使用體驗不佳,所以帶來一期優選IP教程,來加速你用的機場節點優選IP前一定要關閉所有代理。優選IP不定時會失效可能,有可能被墻了,造成超時。,但沒有必要頻繁優選,一般來説能用蠻長時間的。原理:本地網絡直連VPN節點可能因綫路問題造成不穩定,通過優選Cloudflare IP獲取適合本地的IP作爲代理,於是此時通過本地 >> CDN IP >> 節點VPN前言:如何判斷是否為套用Cloudflare的節點呢?必要條件:WS協議。下面隨便選擇一個方案即可。A.只需要複製域名通過瀏覽器訪問,看看是否有類似以下内容B.將僞裝域名隨便填寫或者清空,看看能否正常連接,若修改后不能連接,那麽即該節點套用了Cloudflare(大部分適用。)那麽教程開始:1.下載CloudflareSpeedTest項目地址2.運行CloudflareST.exe3.複製優選的IP地址,打開你的節點,替換地址就可以了,其它不用動,最後連接測試
本文順序:Windows-安卓-IOSWindows:v2rayN、Clash安卓:NekoBoxIOS:Shadowrocketv2rayN教程開始:1.下載V2rayN:Github項目地址2.添加訂閲信息並啓動自動更新:3.手動更新一下訂閲:4.選擇一個節點5.訪問Google測試:測試地址Clash:項目地址填入訂閲地址后導入自行選擇規則吧。安卓教程開始:1.下載NekoBox:Github項目地址2.添加分組訂閲然後點擊更新就獲取到了配置,然後連接就好了參考地址IOS教程:1.海外蘋果商店下載 Shadowrocket或者可以選擇在綫安裝:下載地址1下載地址2下載地址32.選擇類型,然後添加訂閲地址(機場複製訂閲那裏獲取的鏈接):3.回到主頁面,更新一下節點信息,然後選擇一個節點,最後開啓就可以使用了參考地址
本次環境:Ubuntu 22首先域名解析到你的VPS IP確保80端口、3306端口沒有被占用。域名不能是子域名,例如a.com可以,a.a.com就不行(無法申請證書)。硬盤大約所需5G.有的商家提供的系統可能會不適配,可以通過DD系統來進行安裝。1.安裝1panelwget -O Tool https://blog.yariaa.lol/Script/Tool.sh; mv Tool /usr/local/bin/; cd /usr/local/bin/ && chmod +x Tool && bash Tool拉取庫git clone -b docker-compose --depth 1 https://github.com/cedar2025/Xboard && cd Xboard2.安裝 OpenResty、Mysql 5.7、Redis注意:若出現80端口被占用,通過lsof -i:80查看時哪個服務占用,然後禁止掉,再安裝。sudo service apache2 stop3.添加一個數據庫4.在Xboard目錄下執行,
條件:本地有ipv6環境最好,若沒有則選擇一個機場連接后含有ipv6的地址就行。IPV6環境檢測本次環境:Alpine,用本博客的一鍵脚本命令(若安裝失敗則可能需要修改DNS、GitHub解析等等...脚本裏面有一鍵修改)提示:脚本運行時選擇初始化環境再安裝其他脚本會比較方便。1.apk update && apk upgrade && apk add wget curl lsof sudo bash && wget -O Tool https://blog.yariaa.lol/Script/Tool.sh; mv Tool /usr/local/bin/; cd /usr/local/bin/ && chmod +x Tool && bash Tool2.安裝x-ui3.安裝完成后訪問[IPV6地址]:port訪問web頁面4.修改、保存、重啓。5.請求頭那裏修改的域名是你套在cloudflare上面開啓雲朵的域名。6.地址可以改成套用cdn的域名,僞裝域名不可修改!7.然後測試連接。
假設您有一臺Nat VPS想要通過Cloudflare CDN來優選IP給節點加速,或者有網站部署,想要通過域名訪問而不是後面再輸入端口號等...條件:域名一個,且綁定到Cloudflare假設我要使用的端口為4444,這裏我的域名是 test2.mukyu.asia以x-ui部署的節點爲例:
地區蠻多的,通過dvpnbot獲取APP,再瀏覽器打開QR碼自動跳轉APP,連接就可以使用了。
閑來無事,寫了這篇短文。翻墻對於中國大陸來説肯定是不提倡的,爲何封鎖翻墻?因爲政治。政客怕一些人翻墻后看了關於政治的,例如那些激進的大紀元啊,法輪功之類的東西,況且外網上的政治東西沒有大陸那種嚴格審查,倘若你是抱著求知識,例如翻墻查看更多的信息,有自己的信息過濾方式,那麽就沒啥問題,訪問GitHub之類啊,又不影響政客統治,條子抓你幹啥呢?不過這種概率只是顯著降低,畢竟世界之大無奇不有,你可能翻墻看個av都會被抓(哈哈),如果你是政客你就會明白這個規範是爲何,這始終是個不確定的因素。儅一個人抱著提高認知的態度去翻墻,那麽就沒必要去抓這種,因爲對於政客來説,不影響什麽,那些翻墻人員還有可能賺外國人的美金,多好哈哈哈哈。
基於Yolov8的預製模型可以做自己的識別AI模型,例如識別貓、狗、獅子等等...本次環境是Python1.安裝這個ultralytics庫2.配置AI數據集、測試集的基本路徑 images 和 labels,images裏面的train和val分別代表訓練圖片和測試圖片,labels裏面的train和val分別代表訓練標注和測試標注,他們兩個是對應關係,像:images - train >> labels - train然後是配置yaml文件,指定路徑和參數path: 路徑 # 数据集根目录 train: images/train # 训练图片路径 val: images/val # 验证图片路径 nc: 6 # 类别列表 names: ['柱子','怪物','导弹','地刺','火圈','火焰']3.使用Yolov8的預製模型from ultralytics import YOLO model = YOLO('yolov8n.pt') results = model.train( data='dataset.yaml', # 数据集
還是一樣,找m參數的加密算法。m = n[e(528)](btoa, p_s)進入方法 n[e(528)],發現返回值是 return e(t),而e是傳入的 btoa ,t為 p_s ,那麽m算法可以簡化為:m = btoa(p_s)然後找btoa方法,如下複製分析,不停的補就行了。最後可以生成的加密值,但是提示:那麽繼續分析這段js,可以猜想我們的環境出錯了,導致代碼走向錯誤分支。(以下是網頁的這段為true) try { "WhHMm" === i[t(198)] || n.g && c[t(246)](f[t(245)](i.pHtmC(2 & o, 3) | i.evetF(a, 4))) } catch (e) { c[t(246)](f[t(245)](i[t(229)](i.cVCcp(3 & o, 4), a >> 4))) }修改我們的代碼為,去掉這個try,把錯誤分支刪
正常下斷點,發現是個wasm加密,那麽我們可以直接下載這個wasm文件然後調用相關的加密函數。WebAssembly,简称Wasm,是一个低级编程语言。WebAssembly是可移植性的抽象语法树,被设计来提供比JavaScript更快速的编译及执行。WebAssembly将让开发者能运用自己熟悉的编程语言编译,再藉虚拟机引擎在浏览器内执行。它有一种紧凑的二进制格式,使其能够以接近原生性能的速度运行,并且为诸如 C++ 和 Rust 等拥有低级的内存模型语言提供了一个编译目标,以便它们能够在网络上运行。(注意,WebAssembly 有一个在将来支持使用了垃圾回收内存模型的语言的高级目标。)如果是用requests請求這個,記得用wb模式,也就是二進制來寫入。以下代碼可以調用wasm的加密函數 wasmInstance.exports.函數名const fs = require('fs'); async function runWasm() { try { const wasmCode = fs.readFileSync('15.wasm'); // 替换为你的wasm文
這個主要是涉及Cookie加密,通過瀏覽器搜索不到相關的set-cookie字段,後面用抓包就能看到了。請求這個數據必須要包含 yuanrenxue_cookie 這個加密cookie值。主要是第一次請求了頁面返回了個js,這個js執行的cookie添加操作。那麽我的思路是這樣的(python實現):1.通過請求這個url,獲取js的内容2.將這個js作爲一個參數,與 execjs 相結合,也就是在js中定義一個函數,接收js代碼,然後通過eval來執行,那麽就能正常解析出這個cookie值了。3.進行數據請求。import re import execjs import requests sessionid = '你的id' # 获取部分js代码 def get_js(): cookies = { 'sessionid': sessionid } res = requests.get('https://match.yuanrenxue.cn/match/13',cookies=cookies).text jscode = str(re
游戲裏面的類似於血量、陽光都會存放到臨時地址裏面,只有根據基址的偏移才能省事,要不然哦,就會每次進游戲搜尋一次,老煩人了。開始教學:1.首先通過CE搜索到要尋找基址的數值,例如陽光數量2.右鍵生成映射集,作爲參考映射,記得先提前保存這個臨時地址,然後 右鍵選擇 是誰訪問了這個地址,看偏移是f83.退出游戲重新找到陽光地址,然後第二次生成映射集,和第一次的映射集文件不要重名覆蓋。4.然後在這個陽光地址右鍵指針掃描,把偏移啊還有那個第一次保存的陽光地址填入,然後生成的文件,去裏面找基址這是我找到的陽光和元寶的基址參考鏈接
這是免流一般用到的,可以在機場後臺整個API來自定義客戶需求,本站API地址為:https://blog.yariaa.lol/Api/Change_Host.php?url=你的訂閲地址&host=修改的地址PHP版本如下:<?php function fetch_data($url) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); curl_setopt($ch, CURLOPT_PROTOCOLS, CURLPROTO_HTTP | CURLPROTO_HTTPS); // 只允許 HTTP/HTTPS curl_setopt($ch, CURLOPT_REDIR_PROTOCOLS, CURLPROTO_HTTP | CURLPROTO_HTTPS); // 只允許 HTTP/HTTPS 重定向 $response = curl_exec($ch); if
在 Kotlin 中,override abstract 只能出现在抽象类 (abstract class) 或接口 (interface) 中。它的作用是强制子类实现一个继承来的抽象方法。1. override abstract 属于抽象类(abstract class)override abstract 主要用于 继承父类的方法,但不提供实现,强制子类实现。override 说明它是 重写 父类的方法。abstract 说明它 本身没有实现,要求子类必须实现。示例open class Base { open fun f() {} // 可被子类重写 } abstract class Derived : Base() { override abstract fun f() // 继承了 Base,但不提供实现,子类必须实现 } class ConcreteDerived : Derived() { override fun f() { println("ConcreteDerived 实现了 f()") }
需要安裝XP/LSP框架,然後激活然後打開算法助手,勾選一些選項(不用跟我一樣)例如app有個sign簽名參數,要想獲取一般情況下需要jadx反編譯,然後慢慢找,通過算法助手的話可以方便一些步驟,例如抓包抓到了sign的值,然後通過算法助手的日志,搜索這個值,就可以定位到加密位置,看到原内容,方便分析。
看了一下參數啊,真的蠻多的,本次就先更新password2參數算法,和那個愛奇藝沒差我覺得,無非也就是個webpack,只是這個模塊有點多,我直接複製網頁的全部模塊了,放到Github裏面了
如果必须使用 sudo,使用 --break-system-packages:如果你非常确定要使用 sudo 安装,并且了解这样做可能对系统产生的风险,可以按照提示使用 --break-system-packages 选项来跳过该警告:sudo pip3 install -r requirements.txt --break-system-packages然而,这并不推荐,因为这可能会破坏系统的 Python 安装或与其他系统软件产生冲突。
强制突破長城防護墻最新方案:外面看不到------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------做啥夢呢?哈哈快过年了,别再讨论什么Trojan、Xray、V2ray、SS、Hy2,也别再沉迷于PPanel和SSPanel的各种优化。你以为自己搭了个机场、开源了点翻墙工具,就走在了时代前沿,实际只是在服务器后端默默调试配置,折腾各种供应商延迟问题。朋友们在追剧、刷短视频、打游戏,你却在测试各种节点速度,研究负载均衡和分流策略。亲戚朋友聚餐问你
參數很少,就兩個需要分析,先分析password,dfp是設備信息之類,可以固定webpack,直接扣: var n !function(modules){ /******/ // The module cache /******/ var installedModules = {}; /******/ /******/ // The require function /******/ function __webpack_require__(moduleId) { /******/ /******/ // Check if module is in cache /******/ if(installedModules[moduleId]) { /******/ return installedModules[moduleId].exports; /******/ } /******/ // Create a new module (and put it
用正常的requests模块请求不到这个网站,可以通过 curl_cffi模块来测试
如下所示,a標簽的url地址打開后返回403,而手動頁面點擊后則是另一個url,代表這個a標簽的url内容是經過點擊后加密,我們找到事件監聽,click那裏,斷點剩下交給gpt吧代碼如下:const CryptoJS = require('crypto-js'); function encryptUrl(hh, s) { if (!hh || hh === '#') { return null; } const aa = hh.split('/'); const aaa = aa.length; const bbb = aa[aaa - 1].split('.'); const ccc = bbb[0]; const cccc = bbb[1]; const r = /^\+?[1-9][0-9]*$/; if (r.test(ccc) && cccc && cccc.indexOf('jhtml') !== -1) { const srcs =