Welcome, Guest
You have to register before you can post on our site.

Username
  

Password
  





Search Forums

(Advanced Search)

Forum Statistics
» Members: 22,672
» Latest member: Timothyicona
» Forum threads: 70
» Forum posts: 70

Full Statistics

Online Users
There are currently 69 online users.
» 1 Member(s) | 67 Guest(s)
Google, Edwinliape

Latest Threads
救砖救鸡方式三:克隆引导卷救机/甲骨文实例引导卷分...
Forum: VPS
Last Post: adahrzgj
08-11-2025, 07:01 AM
» Replies: 0
» Views: 583
PVE虚拟机更新软件包错误:command ‘ap...
Forum: WEB
Last Post: adahrzgj
08-06-2025, 08:18 AM
» Replies: 0
» Views: 221
iKuai 爱快软路由企业版 3.7.14 开心版...
Forum: WEB
Last Post: adahrzgj
07-29-2025, 11:45 AM
» Replies: 0
» Views: 379
nginx简单配置多个php服务实例教程
Forum: WEB
Last Post: adahrzgj
11-10-2023, 08:38 AM
» Replies: 0
» Views: 9,071
php修改上传附件大小限制
Forum: WEB
Last Post: adahrzgj
10-19-2023, 02:37 PM
» Replies: 0
» Views: 9,616
Ubuntu 自建安装Nginx+MySQL+PH...
Forum: WEB
Last Post: adahrzgj
10-19-2023, 02:35 PM
» Replies: 0
» Views: 8,847
傻瓜教程: Orac1e的实例如何进入救援模式
Forum: VPS
Last Post: adahrzgj
10-12-2023, 03:46 PM
» Replies: 0
» Views: 10,060
利用 GAE 扩展谷歌永久免费机的月流量
Forum: VPS
Last Post: adahrzgj
10-06-2023, 04:44 PM
» Replies: 0
» Views: 10,280
搞了个DNS解锁,发出来分享一下
Forum: VPS
Last Post: adahrzgj
09-17-2023, 02:44 PM
» Replies: 0
» Views: 10,522
设置itunel连接后自动备份
Forum: 生活
Last Post: adahrzgj
07-10-2023, 07:02 AM
» Replies: 0
» Views: 952

 
  破解Emby的IOS客户端(转载备份)
Posted by: adahrzgj - 08-21-2022, 08:09 AM - Forum: WEB - No Replies


破解Emby的IOS客户端(转载备份)
IOS正版Emby使用需要付费,如果你不想付费,可以用小火箭破解Emby
如果你有著名的翻墙软件 Shadowrocket ( 小火箭 ) 且版本号大于 v2.1.62 ,那就可以用来破解 Emby 的iOS 官方客户端
Emby播放客户端: 各大应用商店 搜索”EMBY”下载并安装
打开Shadowrocket的配置 (此处演示为全新安装的默认配置) 的 Shadowrocket 来演示如何破解 Emby。
1.打开 Shadowrocket, 点击”首页’旁边的”配置” , 再点击中间的本地配置文件 default.conf


3.把配置文件拖到最底部, 配置文件里面的默认规则可能与你不一样,不要管这些.没事

4. 复制下面的配置填写到红框空白处,然后不要忘记点保存,三个选一个就行
EmbyPremiere = type=http-response,script-path=https://cdn.jsdelivr.net/gh/aaliyahkqqmbt/3dmmpemby@main/EmbyPremiere.js,pattern=^https?:\/\/mb3admin.com\/admin\/service\/registration\/validateDevice,max-size=131072,requires-body=true,timeout=10,enable=true
——备用(上面不可用时 用下面这个)—-
EmbyPremiere = type=http-response,script-path=https://gitlab.com/iptv-org/embypublic/-/raw/master/Script/EmbyPremiere.js,pattern=^https?:\/\/mb3admin.com\/admin\/service\/registration\/validateDevice,max-size=131072,requires-body=true,timeout=10,enable=true
—-这是之前用过十分好用的——
[Script]
unlock_emby = type=http-response,script-path=https://cdn.jsdelivr.net/gh/YukiCoco/YukiUsefulTools@YukiCoco-patch-1/unlock_emby.js,pattern=^http(s?):\/\/(www\.|)mb3admin\.com\/.*$,max-size=131072,requires-body=true,timeout=10,debug=false,enable=true
[MITM]
ca-passphrase = Shadowrocket
ca-p12 = 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
enable = true
hostname = mb3admin.com,www.mb3admin.com

5. 再点击中间的本地配置文件 default.conf,选择 编辑配置

在手机 设置 -> 通用 -> 关于本机 -> 证书信任设置,找到刚才安装的 Shadowrocket 证书,将其开关打开

回到 Shadowrocket ,上面显示 系统已信任 ,说明我们正确安装并让系统信任我们的了证书,点右上角的√ 保存

回到 HTTPS 解密页面继续点右上角的 √ 保存

首次启动 Shadowrocket 会像系统添加 VPN 配置,点击 允许

打开 Emby 客户端,随便找一部影片来播放,当收到 Shadowrocket 的通知,提示 Emby Premiere 已激活时,说明我们已经破解成功了。由于有效期有 999 天,所以以后即使在没有开 Shadowrocket 的情况下,Emby 依然可以直接播放。如你删掉 Emby 客户端重新安装或者切换到其他 Emby 服务器后,才需要再次开 Shadowrocket 来破解。

Print this item

  青龙APP脚本soy/app合集
Posted by: adahrzgj - 08-21-2022, 08:08 AM - Forum: WEB - No Replies


app脚本
[/url]介绍
羊毛app脚本,作者qq 1056211611
[url=https://gitee.com/soy-tool/app-script#%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E]使用说明
一般都是在脚本里面说明,自行打开脚本可查看
脚本适合shuye,v4,青龙,面板,v2p也可以
v2p不会写重写,所以脚本需要变量都自行抓包添加
完全适配v2p的自行找大佬写
青龙拉库:
ql repo https://gitee.com/soy-tool/app-script "app_|wx_|wy_" "" "axios|md5|axios"
青龙单拉脚本: ql raw 发布的脚本地址
声明:由于青龙拉库会自动添加一个前缀,所以可能会有某些bug
4.讨论tg群:https://t.me/joinchat/8D2_IDN5t0A2ZmM1
5.tg频道:https://t.me/soy_pull
6.QQ群:105579620

Print this item

  青龙面板跑聚看点脚本教程
Posted by: adahrzgj - 08-21-2022, 08:07 AM - Forum: WEB - No Replies


前言:解放双手,挣点小毛。
注意:推荐一个容器运行1-2个账号,账号多了会限制,可以多容器跑
邀请码必填得888金币 我的邀请码 24522947
脚本链接:



主脚本:

ql raw https://raw.githubusercontent.com/KingRa.../wx_jkd.js

定时:0 8-22/3 * * * 默认3个小时运行一次

2021.12.17新增一个脚本



主脚本:
ql raw https://gitee.com/gossh520/script/raw/master/jkdapp.js

定时:0 8-22/3 * * * 默认3个小时运行一次

增加多账户并发运行
此版本变量说明
export jkdck='"xz_jkd_appkey=xxxxxxxx!iOS!5.6.5"'
多账号用@隔开

重要部分:
青龙面板变量填写规则:
[图: 1f941925c7b1.png]
实际填写的规则:
[图: c4ca4238a0b9-2.png]

代码:
变量的值是一样的,但是都需要填写,否则错误!




#单账号示例
export jkdhd='{"openid": "参数1"}'
export jkdck='{"Cookie":"xz_jkd_appkey=参数1"}'
#多账号用@隔开 示例
export jkdhd='{"openid": "参数1"}'@'{"openid": "参数2"}'
export jkdck='{"Cookie":"xz_jkd_appkey=参数1"}'@'{"Cookie":"xz_jkd_appkey=参数2"}'

变量的值是一样的,但是都需要填写,否则错误!

开始步骤:
安卓有些应用市场没有这个软件,需要自己浏览器下载,IOS可以直接搜索到。
引用:
新人专享最高7元现金,可立提微信、下载填写我的邀请码
24522947
再领1000金币
↓↓点击下载领取↓↓。详情链接>>>
http://a.app.qq.com/o/simple.jsp?ctx=163...6436838701
邀请码必填得888金币 我的邀请码 24522947
首先打开小黄鸟,开启抓包模式
安卓在抓包软件上方搜索图标中搜openid,IOS在www.xiaodouzhuan.cn链接上看请求头部的xz_jkd_appkey就可以(注意ios后面的!IOS!5.6.5是不需要的复制的)
[图: 8599070c7e40.png]
运行成功图:
[图: aed5545432ae.png]


Print this item

  青龙面板挂九章头条、美团、饿了么等脚本教程
Posted by: adahrzgj - 08-21-2022, 08:07 AM - Forum: WEB - No Replies


自动任务,自动提现,微信登录,绑定手机号,不要邀请别人,不要邀请别人,不要邀请别人,邀请人一多了,直接冻结账户

如果你发现你微信登录,点击我的闪退,说明账户被冻结了

抓包抓到token后,不要退出账号,要不然token会变,多手机,多微信,可以多撸

下载地址:APP商店 九章头条

使用方法

获取数据打开APP即可获取 一天预算2块的样子

========青龙===========

ql raw http s://gitee.com/xiecoll/radish-script/raw/master/jzread.js

变量为jzreadurl多账号用@隔开

export jzreadurl='https ://api.st615.com/v1/user/info?token=抓包的token'

自行抓包替换 关键字为token 抓包的token

提现变量为cashtx

面额为0.3 2 5 30 50 100
新账号提现改为export cashtx='0.3'

[图: 1GT06203-0.png]


还有一些其他的脚本,有需要的可以留言一下,等我看到了,会回复的
[图: 1GT05001-1.png]



面板是青龙,搭建很简单的,去百度就可以

1、脚本,脚本的使用,如果是github或者gitee的脚本,直接填写脚本地址,获取就行了
[图: 1GT03M6-2.png]

滴滴果园 ql raw https ://gitee.com/xiecoll/radish-script/raw/master/ddgy.js
美团+饿了么 ql repo https ://gitee.com/xiecoll/radish-script.git "lb_meituan|lb_elm" "README " "sendNotify"
九章头条 ql raw http s://gitee.com/xiecoll/radish-script/raw/master/jzread.js
电信签到 [图: 1GT0G91-3.gif]
[图: addon.gif]
电信签到


2、抓包和使用
安卓抓包,除非root,不root的话,那就配合fiddler抓包,具体方法也可以百度
苹果抓包,有免费软件,Stream抓包软件


使用:
滴滴果园—微信滴滴出行小程序—5天种水果—进去手动做新手任务—开启抓包—点击领水滴—查看抓包记录,找到

http s://game.xiaojukeji.com/api/game/mission/get?xxxxxxxxxxx的url全部复制,然后青龙面板在 环境变量,添加名称ddgyurl,值输入你复制的
http s://game.xiaojukeji.com/api/game/mission/get?xxxxxxx的url,多账号用@拼接
[图: 1GT05425-4.png]

美团—打开抓包—打开美团,然后抓包历史里面随便找有cookie的url,cookie里面的,mt_c_token=xxxxxxx; 把token=后面的xxxxx; 复制,然后在青龙面板,配置文件,输入 export mtTk="xxxxxx;" 多账号用@拼接,举例export mtTk="xxxxxx;@xxxxxx;"
[图: 1GT05951-5.png]

饿了么—抓包 h5.ele.me 域名下的任何url 请求头中的Cookie
青龙面板—配置文件—输入 export elmck='xxxxxxx' 多账号用@拼接

九章头条—抓包 http s://api.st615.com/v1/user/info?token=xxxxxx 复制整个url链接,青龙面板—配置文件—输入export jzreadurl='

http s://api.st615.com/v1/user/info?token=xxxxxx' 多账号用@拼接 再添加一个提现金额的变量 export cashtx='0.3' 面额为0.3 2 5 30 50 100 九章头条,不要邀请别人,也不要攒太多钱,然后一下提现,会冻结账号的,推荐0.3或者2,慢慢撸

电信签到—把js脚本的内容可以复制,然后在青龙面板—脚本管理—新建一个脚本叫做dx.js 放到根目录,然后把js脚本的内容复制进去,修改手机号,多账号用,分割—保存 然后到定时任务里面新建定时任务,名字随意,值输入 task dx.js c定时规则ron表达式自己写
[图: 1GT0I50-6.png]

青龙面板的配置文件里面声明的变量和环境变量,两边是一样的作用

Print this item

  emby伪验证服务器
Posted by: adahrzgj - 08-21-2022, 08:06 AM - Forum: WEB - No Replies



第一种方法
步骤说明

0. 在群辉中安装好Web Station跟EMBY
1. 打开Web Station如图所示新建虚拟主机
[图: webstation.png]

劫持mb3admin伪站
如搭建伪站的NAS地址为10.0.0.10 则如下填写,根据自己实际情况修改,目的就是劫持域名到nas上

10.0.0.10 mb3admin.com

如在路由劫持,无需其他设置 如没有在路由劫持,需修改每个客户端劫持


op类路由可以直接在路由中添加额外的hosts文件
登陆ssh输入以下命令 vi /etc/myhosts
i 进入编辑状态
输入 10.0.0.10 mb3admin.com :wq 保存退出
登陆op
点击网络-HOSTS和解析文件-额外的HOSTS文件中加入 /etc/myhosts
保存生效
群辉可以直接登录修改
登陆ssh输入以下命令 vi /etc/hosts
i 进入编辑状态
输入 10.0.0.10 mb3admin.com :wq 保存退出
Windows修改只是路径不同
直接打开C:\Windows\System32\drivers\etc\目录
修改文件夹中的hosts文件
申请证书
推荐GMCert.org https://www.gmcert.org/subForm


选择RSA算法,2048位加密,主题名称/CN填入“mb3admin.com”
“选择CA”条目的最后面有个“↓”,点击下载CA证书
打开高级选项,选择普通证书
主题备用名称填
DNS.1=mb3admin.com
DNS.2=*.mb3admin.com
密钥用途:数字签名 | 加密密钥 | 加密数据
扩展密钥用途:服务器认证 | 客户端认证
证书有效天数:824
证书链选项中勾选“自动包含CA证书链”
点击“签发证书”,下载密钥和SSL证书

将密钥和SSL证书上传到VPS,将CA证书安装到PC/iOS设备/Android设备等


接下来运行这条脚本
以root用户执行命令:

wget -N --no-check-certificate "https://raw.githubusercontent.com/LHZ-922/embyonekey/master/embyonekey.sh" && chmod +x embyonekey.sh && ./embyonekey.sh

运行完毕
可以输入以下命令测试

nginx -t

查询是否报错

curl https://mb3admin.com/admin/service/regis...dateDevice
curl https://mb3admin.com/admin/service/regis...Device/666

查看是否正确返回值

祝大家玩得开心

[图: ok.png]

客户端证书安装
如服务器正常白嫖后,客户端还是无法正确显示,一般是证书不正确,请在客户端安装证书

https://raw.githubusercontent.com/LHZ-92.../guomi.cer

右键另存为文件名为guomi.cer的文件后安装相应设备上

Windows请安装才此目录下
[图: window.png]


IOS需要安装后在设置--通用--关于手机--证书信任设置中把证书信任

[b][b]感谢 时光轴 星辰 不会魔法的思思 教程引路[/b][/b]

[b]第二种方法[/b]
[b]使用宝塔添加站点[/b]
[图: 5bhFHg.png]
添加SSL证书-其他证书
[图: 5bhm3q.png]
修改配置文件

[图: 5b4wzq.png]
劫持mb3admin伪站

群辉可以直接登录修改
登陆ssh输入以下命令 vi /etc/hosts
i 进入编辑状态
输入 10.10.10.250 mb3admin.com :wq 保存退出
Windows修改只是路径不同
直接打开C:\Windows\System32\drivers\etc\目录
修改文件夹中的hosts文件 10.10.10.250 mb3admin.com
查看是否正确返回值
https://mb3admin.com/admin/service/regis...dateDevice
{"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"}
https://mb3admin.com/admin/service/regis...Device/666
{"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"}


香港云主机即将到期用来测试
hosts 劫持设置
123.58.217.176 mb3admin.com
客户端证书下载 https://raw.githubusercontent.com/LHZ-92.../guomi.cer

Print this item

  白嫖一下 Emby
Posted by: adahrzgj - 08-21-2022, 08:05 AM - Forum: WEB - No Replies


前不久,我搭建了一个 Emby 服务器使用,使用体验是真 D 好,但是其客户端除 Web 版都受到了不同程度的限制,最为影响的便是只能播放一分钟了吧... 虽然 Web 界面的体验可以说是非常完整,不必客户端差到哪里去,但是一旦涉及到播放之类的体验,Web 客户端显得很弱鸡。
我使用搭载 iOS13.3 的 iPhoneXR,在 Safari 与 AppStore 下载到的 Emby 客户端同时播放一份 4K H264 的视频,根据播放统计信息,Web 客户端居然因为分辨率不匹配导致转码了 (这里的转码可都是在服务器上的) 并且 ASS 字幕也很卡。而客户端就丝滑如 defu。
那为什么不用客户端呢?客户端全家桶要钱的啊!!而且还不便宜,我为什么不去开大会员呢???由此想对客户端下手。

1 月 19 日更新:已经修正了多处问题,并且已经测试 iOS 客户端可正常使用
2 月 13 日更新:由于顺带给朋友整了一下,稍微弄了一个适合小白的引导页,当然了,没有自己服务器 / 不会 / 懒的,也可以让我喝杯奶茶然后我帮你直接用我服务器上的。
你也可以另外让我帮你搭建,这样你可以直接在局域网内享受。
但同时暂时没条件测试长久不连接服务器多久会掉激活的问题,目前一直稳定。
4 月 4 日更新:补上了几处 api 端口,现在我敢说完美激活!包括转码,电视直播,转换,下载功能在内均可使用。
这篇文章也由白嫖一下Emby的客户端们可以改为白嫖一下Emby了,测试版本 4.4.1.0
4 月 21 日更新:经过一段时间的调试,我已经将其做成公开服务向公众提供服务 https://mba.mvnas.com 该教程仍然接受维护。
分析
使用工具抓包,发现 Emby 客户端访问了一个外部站点 mb3admin.com 会请求一些东西,然后返回了:

{
"message" : "Device Not Registered",
"cacheExpirationDays" : 7,
"resultCode" : "NOTREG"
}
这里应该就是判断客户端是否被授权的响应了。值得注意的是,客户端的请求带上了服务器 ID、客户端 ID 等其他客户端信息。这令我想起了之前参阅 Emby Premiere 规则时看到的,单个 Key 至多支持 25 台设备,我之前看到网上有不少 Emby 合车的人,但是他们都是 10 人车,我还纳闷为啥不 25 人车?(顺便一提,Emby Premiere 永久价格大概是 815 块大洋。) 如果是按照客户端来计算激活设备的话,并且还要算上服务器激活一台的话,那么 10 人车每个人只能享受 2 台设备的样子?(一台服务器,一个手机) 那客户端发过去的设备 ID 是随机的,我刷个机或者怎么样就变一个 id,这 25 台设备还不是一下自就造完了...

回到正题,后来查阅资料,也着手分析了一下 Emby 的 Windows 版本 (是个 Electron 应用),我们只需要让客户端请求后得到如下返回:

{
"cacheExpirationDays": 7,
"message": "Device Valid",
"resultCode": "GOOD",
}
即可。既然不方便对客户端下手,那我们来搭建一个伪站吧。
据自己测试,客户端会缓存授权信息,猜测应该和 cacheExpirationDays 有关,也许和 KMS 一样的操作,我现在设置成 365 了。。。不过经测试,激活一次后使用流量可正常使用:



经过整理,emby 每次激活会访问:
/admin/service/registration/validate
/admin/service/registration/getStatus
/admin/service/registration/validateDevice
搭建伪站
一些准备
你只需要一个能访问的 Web 服务器就行,本文使用 Nginx
一个装有 OpenSSL 的设备,当然你也可以不用
Emby 客户端,其实这个你不要也可以 (逃

建立一个站点
新建一个域名为 mb3admin.com 的站点就行,
你的服务端,客户端都要能够正常访问伪站。
然后只需要配置伪静态。Apache 服务器请自行寻找相关资料,目的就是直接让 Nginx 返回我们需要的 JSON
这里我提供我写的伪静态,如果你有更好的...

location /admin/service/registration/validateDevice {
default_type application/json;
return 200 '{"cacheExpirationDays": 7,"message": "Device Valid","resultCode": "GOOD"}';
}
location /admin/service/registration/validate {
default_type application/json;
return 200 '{"featId":"","registered":true,"expDate":"2099-01-01","key":""}';
}
location /admin/service/registration/getStatus {
default_type application/json;
return 200 '{"deviceStatus":"","planType":"","subscriptions":{}}';
}
保存后,到浏览器内测试访问一下 https://mb3admin.com/admin/service/regis...dateDevice
正常返回我们要的 json 即成功。

签发证书
这里我会详细介绍如何签发自己的证书,当然你可以跳过这一步,直接到文件末尾下载我生成好的证书。
这里我提供三种方法,前一种是自己动手,第二种是超级省事,翻到文章末尾是粘贴复制 (逃
使用 OpenSSL 进行签发
生成 CA 请求并签名
使用命令 openssl req -x509 -new -nodes -key ca.key -days 3650 -subj "/C=JP/ST=Japan/L=Japan/O=Emby/CN=mb3admin.com" -out ca.pem
一步到位。
这样就会在当前路径下签出一张 CA 证书与 CA 密钥,如果懂一点点的话可以按需要修改其中的参数。

请求服务器证书
使用命令 openssl req -newkey rsa:2048 -days 824 -nodes -keyout ssl.key -subj "/C=JP/ST=Japan/L=Japan/O=Emby/CN=mb3admin.com" -out ssl.csr
然后

构建 CA 机构结构
使用命令 mkdir -p /etc/pki/CA;mkdir -p /etc/pki/CA/newcerts;touch /etc/pki/CA/index.txt;mkdir /etc/pki/CA/private;echo 01 > /etc/pki/CA/serial
即可一键构建好 CA 机构,然后将 CA 的证书和密钥添加到机构中:
cp ca.pem /etc/pki/CA/cacert.pem;cp ca.key /etc/pki/CA/private/cakey.pem

自定义证书用途
‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‍‌‌‌‍‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‍‌‌‍‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‌‍‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‍‌‌‌‌‌‍‌‌‌‍‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‌‌‌‍‌‌‍‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‍‌‌‌‌‍‌‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‍‌‌‌‌‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‌‌‍‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‍‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‍‌‌‌‌‍‌‌‌‍‌‌‌‌‌‍‌‌‌‍‌‌‍‌‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‍‌‌‌‍‌‌‌‌‍‌‌‌‌‌‍‌‌‌‌‍‌‌‌‍‌‌‌‌
此时如果直接签发,会发现不仅没有 DNS 备选名称而且证书用途是无这样会导致 Chrome 以及大部分现代浏览器不信任。
新建一个 http.ext 文件,里头写上:

keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName=@SubjectAlternativeName

[ SubjectAlternativeName ]
DNS.1=mb3admin.com
DNS.2=*.mb3admin.com
签发证书!
执行 openssl ca -extfile http.ext -in ssl.csr -out ssl.pem
回答两个 y 即可发现当前目录下已经签出了 ssl.pem

使用网上的工具一键签发
因为对 OpenSSL 了解不深,一些自定义项根本不知道写啥,为此搜索了一圈,发现了这个宝藏站点:国密线上证书签发
打开后,按照这样填写:



一个是加密算法选 RSA, 密钥长度至少选 2048, 然后除主题名称要按我这个写之外其他的按照规则随意填写。点开高级选项:


主题备用名称照我这样填写,记得 DNS 与数字直接有一个.。按照图这样勾选两处用途。然后勾选自动包含CA证书链,最后是证书有效天数,写 824 天即可。
配置证书
在 Web 服务器中为站点部署好 ssl.key 与 ssl.pem 作为密钥与 SSL 证书即可。如果是国密生成出来的就是 mb3admin.com.key.pem 和 mb3admin.com.cert.pem。

国密证书请下载刚刚生成页面中提到的根证书也可以前往本文最后获取国密的 CA 证书,然后按照下面的方法使用。如果你是 OpenSSL 命令生成的:
把 ca.pem 中的内容写入到本地计算机新建的一个 ca.crt 文件中,双击打开:



选择安装证书,根据需求选择安装位置,然后第三步,


选择将所有证书都放入下列存储,单击浏览,选择受信任的根证书颁发机构然后下一步下一步
导入完成后,我们在浏览器中访问 https://mb3admin.com/admin/service/registration/666


It's works!
如果还是报错,尝试重启浏览器,清理缓存等步骤。
添加头部
Nginx 服务器请直接在网站的配置文件中加入:

add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers *;
add_header Access-Control-Allow-Method *;
add_header Access-Control-Allow-Credentials true;
避免部分地方有跨域的问题。

尝试一下
打开 Emby Windows 客户端,



能使用下载到功能,并且能直接修改主题
并且播放也正常。iOS 设备也全部正常!
在 Linux 下配置证书
经测试,共两处需要配置

/opt/emby-server/etc/ssl/certs/ca-certificates.crt
/etc/pki/tls/certs/ca-bundle.crt
第一处是 emby 的 c# 环境自带的信任列表,这个我找了很久。第二处是 linux 系统的信任列表。本来是没打算写的,因为在我服务器上修改系统的信任列表直接可用 (CentOS8) 但是多方测试发现在 CentOS7 下会出现证书信任问题,但是 curl 可以正常请求。就考虑到是 C# 类似 java 一样,本身有信任列表。

在 emby 的目录翻找,运气好找到了这个文件。只需要把根证书添加在结尾即可。
Windows 下可以不用管,是直接跟系统信任的。

为什么是 824 天?
可能有人注意到了,为什么服务器证书只能写 824 天?
这里要感谢 V2ex 的网友。之前证书在 Windows 完全正常,但是在 iOS 设备上就是提示非私人链接,逐询问万能的网友。这里了解了一份苹果官方文件感兴趣的可以点开看看,对证书做了一些要求,故保全,使用 825-1 天。

相关文件
国密 CA 证书
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
有效期至 2022-4-27 日的证书
-----BEGIN CERTIFICATE-----
MIIEJjCCAw6gAwIBAgIJAL0OjFdDMG1wMA0GCSqGSIb3DQEBCwUAMGgxCzAJBgNV
BAYTAkNOMRAwDgYDVQQIDAdCZWlqaW5nMRAwDgYDVQQHDAdIYWlEaWFuMRMwEQYD
VQQKDApHTUNlcnQub3JnMSAwHgYDVQQDDBdHTUNlcnQgUlNBIFJvb3QgQ0EgLSAw
MTAeFw0yMDAxMTkwMjM4MTZaFw0yMjA0MjIwMjM4MTZaMGYxCzAJBgNVBAYTAlVT
MRAwDgYDVQQIDAdOZXdZb3JrMRAwDgYDVQQHDAdOZXdZb3JrMQ0wCwYDVQQKDARF
bWJ5MQ0wCwYDVQQLDARFbWJ5MRUwEwYDVQQDDAxtYjNhZG1pbi5jb20wggEiMA0G
CSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDL6gFZqwRuFBWNyoKUhJg1x5XedQ6Q
Z9sF6Yaw08o8Ggsa9bz6cz7wdrAGZy6DBrBjpgakXoeuISokXBTKb4qvDA3khXzJ
saqTI48tgSP5eNklvW33Fc2Cib4dh70IyS6coEbMkVcGQ+wvmh9gzU5puvoKeJMj
bt8ENGumuxeyJjss7KwzytJxrUO25cbLb7g4ai93f/08rsumbO4WSs/SD8jA2zs1
iHqYnRfdBEQfWqxquyp7npKTa6ahRDeV8FsE/iXod9OEcauNaQiFOUI1lq7aRniA
9Wuyn329OY7cOiqlVVL9COAm5qx42jOg4EnoblrzDXBk+9TkNuMjpVPdAgMBAAGj
gdQwgdEwDAYDVR0TAQH/BAIwADALBgNVHQ8EBAMCBLAwHQYDVR0lBBYwFAYIKwYB
BQUHAwEGCCsGAQUFBwMCMCwGCWCGSAGG+EIBDQQfFh1HTUNlcnQub3JnIFNpZ25l
ZCBDZXJ0aWZpY2F0ZTAdBgNVHQ4EFgQUcWmpD/64Jwv/b0MXdNG8Sr50NFAwHwYD
VR0jBBgwFoAUmifrnICTyw3pwz3Ranoc4rGfOOkwJwYDVR0RBCAwHoIMbWIzYWRt
aW4uY29tgg4qLm1iM2FkbWluLmNvbTANBgkqhkiG9w0BAQsFAAOCAQEAbvBR5CLd
AhoLh2J1P1Jo5Z/rSXoWTmNZ/652NZFe52FTwsSmQNN2+5F01Dm2QL4t5en8tzrB
klfFpWVvAj4McZBWh2J3zyFTeEbvPacEkljsYvYA7I0saYhcvusyZ5ATATxi0GB9
e9WrtWJ6gt5Beb9E3VhNi/V65pvYxImfUN0z9EKNgz8ZQXNZvgTnUOY63iGEoGhq
YuxAFU9ddOEacrCGxwSZNT6rxX9EPyqQ53lI2iAuE7GTQkO1n4WqoZ07f+1z2JHP
VoLvrXmuELAweXfyxJ8qp3L0AjB+FYmjOUCLWoNkRrWyRioW2WXtei58kpnp+mfB
bOt7M57SS/HV9Q==
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
对应密钥
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
Enjoy it~

Print this item

  Emby 客户端破解
Posted by: adahrzgj - 08-21-2022, 08:04 AM - Forum: WEB - No Replies


目录
前言
开搞


建立伪站
客户端系统对伪站的根证书添加信任
客户端 HOSTS 修改 / 劫持 DNS
尾声
附录
§前言
对于各路资源大佬们来说,Emby 的大名肯定不陌生了,不了解这是啥的同学可以移步这篇文章看看效果:EMBY用刮削好的Google Drive资源,直接挂载即可使用(VIP版) - 科学小怪人的实验室 。
原理和过于细节的操作就不涉及了,如果看不懂,那么你可能需要补充一些 web 相关的基础知识。
本文只记录俺的配置过程,环境为:
客户端


操作系统:Manjaro KDE x64
App 版本:Emby Theater 3.0.12
服务端(伪站所在的服务端,非 Emby Server)


操作系统:CentOS 7 x64
Web 环境:Nginx 1.16.0
§开搞
思路其实很简单,建立一个域名为mb3admin.com的伪站,并配置伪静态,返回客户端验证所需的 json 数据,然后在客户端所在的机器对伪站的自签名证书添加信任即可。
§建立伪站
俺的 Nginx 伪静态配置:

location /admin/service/registration/validateDevice {
default_type application/json;
return 200 '{"cacheExpirationDays": 3650,"message": "Device Valid","resultCode": "GOOD"}';
}
location /admin/service/registration/validate {
default_type application/json;
return 200 '{"featId":"","registered":true,"expDate":"2099-01-01","key":""}';
}
location /admin/service/registration/getStatus {
default_type application/json;
return 200 '{"deviceStatus":"","planType":"Lifetime","subscriptions":{}}';
}


在伪站的配置文件中添加以下内容,防止跨域访问报错:
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers *;
add_header Access-Control-Allow-Method *;
add_header Access-Control-Allow-Credentials true;


然后给伪站添加上自签名证书,需要的是这三个文件:
密钥:
mb3admin.com.key
证书:
mb3admin.com.pem
根证书文件:
mb3admin.com.crt
其中【根证书文件】其实就是【证书】文件的后半部分(参考后文【附录】部分的文件内容),【密钥】和【证书】这俩在签发的时候是成对生成的,自己打开【证书】文件复制出来后半部分保存一下就好了。
可以使用 OpenSSL 或者国密自己签,也可以到后文【附录】部分直接使用俺的,除了证书有效期以外都是一样的。
§客户端系统对伪站的根证书添加信任
俺的桌面系统使用 Manjaro,Arch Linux 以及其他的衍生发行版是一样的操作:
将mb3admin.com.crt文件移动至/etc/ca-certificates/trust-source/anchors/目录下,然后执行:sudo trust extract-compat


§客户端 HOSTS 修改 / 劫持 DNS
修改系统的 HOSTS,添加以下这行:
<伪站服务器 IP> mb3admin.com


或者高端的自建 DNS 之类的也可以,总之能实现【劫持客户端机器对mb3admin.com的请求至伪站服务器】就可以了。
§尾声
好了,以上就是俺破解 Emby 客户端的过程。虽然上了正版车,但因为一直懒得搭建服务端(正所谓“书非借不能读也”嘛哈哈哈),所以折腾了下白嫖,生命在于折腾。
至于本文没有提及的内容,比如:
Windows / Android / IOS / MacOS / xxOS 客户端怎么破解
如何建立伪站
自签名证书怎么搞
如何修改 HOSTS / 劫持本机 DNS
……
原理都是差不多的,自己摸索一下就可以了,也可以参考文末【参考链接】中的教程,本文就是基于两位前辈的分享才完成的,在此感谢他们!
§附录
以下是俺生成好的证书文件,如果你不会 / 懒得自己生成,可以直接复制粘贴保存下来使用。
注意一下有效期是到 2023.02.23,届时俺应该会提前更新好。

密钥:mb3admin.com.key

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

证书:mb3admin.com.pem

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDsDCCApigAwIBAgIJAMjrH5w5KmnFMA0GCSqGSIb3DQEBCwUAMGgxCzAJBgNV
BAYTAkNOMRAwDgYDVQQIDAdCZWlqaW5nMRAwDgYDVQQHDAdIYWlEaWFuMRMwEQYD
VQQKDApHTUNlcnQub3JnMSAwHgYDVQQDDBdHTUNlcnQgUlNBIFJvb3QgQ0EgLSAw
MTAeFw0xOTEwMjQxMjM3NDRaFw0zOTA3MTExMjM3NDRaMGgxCzAJBgNVBAYTAkNO
MRAwDgYDVQQIDAdCZWlqaW5nMRAwDgYDVQQHDAdIYWlEaWFuMRMwEQYDVQQKDApH
TUNlcnQub3JnMSAwHgYDVQQDDBdHTUNlcnQgUlNBIFJvb3QgQ0EgLSAwMTCCASIw
DQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBANCpZk/j4CIM2o2IiZHTsQA10LTN
fD/dV//kyn9QXQwpRpcgTLuYassucaDSvkS56+p7jRKMgD9ZnE4QNf3Ay/UEACYG
UH7OubZtigxJpLjS69dHfy3yqt8GSOKsfFu6VZ//QphFGw4NkkCYngOuxhmV7WU0
xNasollGGuzjBmp46/bev8aomkI33OxSXWna3oCn3BSScgkoyWJTNN1+EwCZANO3
FeKUyPMGOhi49QlV4OyUgCfGlFqhAGZAT/PMo8oPwwmyHrlyn+jqin7+qKVF9loc
Nle9YyBi7eZkDbSoAUOg2WFaDDRrPhUnNU+l2TqCP+uCgyxU74Lphj00v00CAwEA
AaNdMFswHQYDVR0OBBYEFJon65yAk8sN6cM90Wp6HOKxnzjpMB8GA1UdIwQYMBaA
FJon65yAk8sN6cM90Wp6HOKxnzjpMAwGA1UdEwQFMAMBAf8wCwYDVR0PBAQDAgEG
MA0GCSqGSIb3DQEBCwUAA4IBAQBcoJlabv5wgUj6tgbb3gUVYHKlQWr2aaPWg1Vs
ru5ExyPcEhyQ2XM5AdnOMjKiTikyPYwk1/K1tJSNN5AmCfdofWr4m074s+Rf/i+h
dBuh2vjZee9L/NV2ZRcxpwp9e561+JBXoHvZ0JHDBGQ0WYsJ+m9fRxCR12oIVWWv
SAjbyetRRO+oTvi3dX2OQUgJhflS4/cxQblYxgL5nMIa+MVamXUNNfwEk3TZh4K/
NgtQY5KraEUU7bCkbbKdX2r+njobTQpbBV8uZ/JwsNghx4gfB+3QrteVfceQ+ip+
CpEU9X3JD9WkxEVFKBa0Q+TllSny07of0cWmRuwZlLUruBJD
-----END CERTIFICATE-----

客户端所在机器需在系统添加信任的根证书文件(

mb3admin.com.crt

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

):

Print this item

  Kinh
Posted by: adahrzgj - 08-21-2022, 08:04 AM - Forum: WEB - No Replies


你好,亲爱的用户,欢迎使用KinhDown。
Kinh所有项目已运行4年。

当你看到这条信息时,只要根据以下内容去做,就能解决你的所有问题

为了你能正常Kinh的项目,请阅读完以下所有内容。

如果你想使用KinhDown下载产品,就需要下载口令【一旦你有了口令,你也知晓了如何使用】

https://baidu.kinh.cc/ 和 KinhDown BaiDu Beta.exe【口令】获取如下:

【捐赠用户】领取口令地址=> https://afd.kinh.cc/
温馨提示:口令为7天有效,7天后过期后可到 https://afd.kinh.cc/ 重新领取(无需再次捐赠)。
【口令使用地址发生变化】可以在捐赠页面无限次重置!

【任务用户】【白嫖】【无需捐赠】任务地址=> https://kinhdown.com/?Type=KS
温馨提示:任务用户必须7天【重】【新】【再】【做】一次任务。
【AI】无法识别你的图片,请直接发截图。
【口令使用地址发生变化】需要重做任务,重新领取!

使用教程【看完必会】: https://kinhdown.com/?Type=Tutorials
常见问题【看完必会】: https://kinhdown.com/?Type=Help

Print this item

  解决unRaid中的APP市场(应用商店)打开失败的问题
Posted by: adahrzgj - 08-21-2022, 08:03 AM - Forum: WEB - No Replies


在UNRAID命令行中输入 cd /usr/local/emhttp/plugins/community.applications/include

按回车,然后再输入 ls

按回车,在显示的文件列表中,可以找到 paths.php 这个文件

接下来,我们要修改这个文件的内容

继续再命令行输入 cp paths.php paths_bak.php

按回车,目的是给这个文件复制一下,做个备份

然后输入 vi paths.php

再按Shift + : 然后输入 %d

按回车,会发现 paths.php 这个文件的内容被我们清空了

然后按i,粘贴以下内容进去:

#!/bin/bash

#
tee /usr/local/emhttp/plugins/community.applications/include/paths.php << 'EOF'
<?PHP
###############################################################
# #
# Community Applications copyright 2015-2021, Andrew Zawadzki #
# Licenced under GPLv2 #
# #
###############################################################

$CA = "community.applications";

$caPaths['tempFiles'] = "/tmp/$CA/tempFiles"; /* path to temporary files */
$caPaths['flashDrive'] = "/boot/config/plugins/$CA";
$caPaths['templates-community'] = $caPaths['tempFiles']."/templates-community-apps"; /* templates and temporary files stored here. Deleted every update of applications */
$caPaths['community-templates-url'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/Repositories.json";
$caPaths['PublicServiceAnnouncement'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/PublicServiceAnnouncement.txt";
$caPaths['community-templates-info'] = $caPaths['tempFiles']."/templates.json"; /* json file containing all of the templates */
$caPaths['community-templates-displayed'] = $caPaths['tempFiles']."/displayed.json"; /* json file containing all of the templates currently displayed */
$caPaths['community-templates-allSearchResults']= $caPaths['tempFiles']."/allSearchResults.json";
$caPaths['community-templates-catSearchResults']= $caPaths['tempFiles']."/catSearchResults.json";
$caPaths['startupDisplayed'] = $caPaths['tempFiles']."/startupDisplayed";
$caPaths['repositoriesDisplayed'] = $caPaths['tempFiles']."/repositoriesDisplayed.json";
$caPaths['application-feed'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed.json";
$caPaths['application-feed-last-updated'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed-lastUpdated.json";
$caPaths['application-feedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed.json";
$caPaths['application-feed-last-updatedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed-lastUpdated.json";
$caPaths['appFeedDownloadError'] = $caPaths['tempFiles']."/downloaderror.txt";
$caPaths['categoryList'] = $caPaths['tempFiles']."/categoryList.json";
$caPaths['repositoryList'] = $caPaths['tempFiles']."/repositoryList.json";
$caPaths['sortOrder'] = $caPaths['tempFiles']."/sortOrder.json";
$caPaths['currentServer'] = $caPaths['tempFiles']."/currentServer.txt";
$caPaths['lastUpdated'] = $caPaths['tempFiles']."/lastUpdated.json";
$caPaths['lastUpdated-old'] = $caPaths['tempFiles']."/lastUpdated-old.json";
$caPaths['addConverted'] = $caPaths['tempFiles']."/TrippingTheRift"; /* flag to indicate a rescan needed since a dockerHub container was added */
$caPaths['convertedTemplates'] = "{$caPaths['flashDrive']}/private/"; /* path to private repositories on flash drive */
$caPaths['dockerSearchResults'] = $caPaths['tempFiles']."/docker_search.json"; /* The displayed docker search results */
$caPaths['dockerfilePage'] = $caPaths['tempFiles']."/dockerfilePage"; /* the downloaded webpage to scrape the dockerfile from */
$caPaths['Dockerfile'] = $caPaths['tempFiles']."/Dockerfile";
$caPaths['moderationURL'] = "https://raw.staticdn.net/Squidly271/Community-Applications-Moderators/master/Moderation.json";
$caPaths['moderation'] = $caPaths['tempFiles']."/moderation.json"; /* json file that has all of the moderation */
$caPaths['unRaidVersion'] = "/etc/unraid-version";
$caPaths['logos'] = $caPaths['tempFiles']."/logos.json";
$caPaths['unRaidVars'] = "/var/local/emhttp/var.ini";
$caPaths['docker_cfg'] = "/boot/config/docker.cfg";
$caPaths['dockerUpdateStatus'] = "/var/lib/docker/unraid-update-status.json";
$caPaths['pinnedV2'] = "{$caPaths['flashDrive']}/pinned_appsV2.json";
$caPaths['appOfTheDay'] = $caPaths['tempFiles']."/appOfTheDay.json";
$caPaths['statistics'] = $caPaths['tempFiles']."/statistics.json";
$caPaths['statisticsURL'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/statistics.json";
$caPaths['pluginSettings'] = "{$caPaths['flashDrive']}/community.applications.cfg";
$caPaths['fixedTemplates_txt'] = $caPaths['tempFiles']."/caFixed.txt";
$caPaths['invalidXML_txt'] = $caPaths['tempFiles']."/invalidxml.txt";
$caPaths['warningAccepted'] = "{$caPaths['flashDrive']}/accepted";
$caPaths['pluginWarning'] = "{$caPaths['flashDrive']}/plugins_accepted";
$caPaths['pluginDupes'] = $caPaths['tempFiles']."/pluginDupes.json";
$caPaths['pluginTempDownload'] = $caPaths['tempFiles']."/pluginTempFile.plg";
$caPaths['dockerManTemplates'] = $dockerManPaths['templates-user'];
$caPaths['iconHTTPSbase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/https-images/";
$caPaths['disksINI'] = "/var/local/emhttp/disks.ini";
$caPaths['dynamixSettings'] = "/boot/config/plugins/dynamix/dynamix.cfg";
$caPaths['installedLanguages'] = "/boot/config/plugins";
$caPaths['dynamixUpdates'] = "/tmp/plugins";
$caPaths['LanguageErrors'] = "https://squidly271.github.io/languageErrors.html";
$caPaths['CA_languageBase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/";
$caPaths['CA_logs'] = "/tmp/CA_logs";
$caPaths['logging'] = "{$caPaths['CA_logs']}/ca_log.txt";
?>
EOF


然后按ESC,输入:wq,保存文件后APP市场就可以正常使用了。



Unraid中也可以用 nano paths.php , 全文替换:nano下的全文替换方式:光标定位到页首,按command/ctrl + shift + end全选,再按command/ctrl + k剪贴,再复制下面的代码,按command/ctrl + v粘贴下面的代码。



注意:该配置修改在unraid重启后会丢失,要想重启后配置不丢,可以写个启动脚本,每次重启后让系统自动执行上述修改,方法如下:

重启后配置不丢的方法
在应用商店中搜索:CA User Script,并安装

在SETTINGS中点击User Scripts

点击ADD NEW SCRIPT创建一个新的脚本

脚本名称随意

复制以下内容为作为脚本内容:

#!/bin/bash

#
tee /usr/local/emhttp/plugins/community.applications/include/paths.php << 'EOF'
<?PHP
###############################################################
# #
# Community Applications copyright 2015-2021, Andrew Zawadzki #
# Licenced under GPLv2 #
# #
###############################################################

$CA = "community.applications";

$caPaths['tempFiles'] = "/tmp/$CA/tempFiles"; /* path to temporary files */
$caPaths['flashDrive'] = "/boot/config/plugins/$CA";
$caPaths['templates-community'] = $caPaths['tempFiles']."/templates-community-apps"; /* templates and temporary files stored here. Deleted every update of applications */
$caPaths['community-templates-url'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/Repositories.json";
$caPaths['PublicServiceAnnouncement'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/PublicServiceAnnouncement.txt";
$caPaths['community-templates-info'] = $caPaths['tempFiles']."/templates.json"; /* json file containing all of the templates */
$caPaths['community-templates-displayed'] = $caPaths['tempFiles']."/displayed.json"; /* json file containing all of the templates currently displayed */
$caPaths['community-templates-allSearchResults']= $caPaths['tempFiles']."/allSearchResults.json";
$caPaths['community-templates-catSearchResults']= $caPaths['tempFiles']."/catSearchResults.json";
$caPaths['startupDisplayed'] = $caPaths['tempFiles']."/startupDisplayed";
$caPaths['repositoriesDisplayed'] = $caPaths['tempFiles']."/repositoriesDisplayed.json";
$caPaths['application-feed'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed.json";
$caPaths['application-feed-last-updated'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed-lastUpdated.json";
$caPaths['application-feedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed.json";
$caPaths['application-feed-last-updatedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed-lastUpdated.json";
$caPaths['appFeedDownloadError'] = $caPaths['tempFiles']."/downloaderror.txt";
$caPaths['categoryList'] = $caPaths['tempFiles']."/categoryList.json";
$caPaths['repositoryList'] = $caPaths['tempFiles']."/repositoryList.json";
$caPaths['sortOrder'] = $caPaths['tempFiles']."/sortOrder.json";
$caPaths['currentServer'] = $caPaths['tempFiles']."/currentServer.txt";
$caPaths['lastUpdated'] = $caPaths['tempFiles']."/lastUpdated.json";
$caPaths['lastUpdated-old'] = $caPaths['tempFiles']."/lastUpdated-old.json";
$caPaths['addConverted'] = $caPaths['tempFiles']."/TrippingTheRift"; /* flag to indicate a rescan needed since a dockerHub container was added */
$caPaths['convertedTemplates'] = "{$caPaths['flashDrive']}/private/"; /* path to private repositories on flash drive */
$caPaths['dockerSearchResults'] = $caPaths['tempFiles']."/docker_search.json"; /* The displayed docker search results */
$caPaths['dockerfilePage'] = $caPaths['tempFiles']."/dockerfilePage"; /* the downloaded webpage to scrape the dockerfile from */
$caPaths['Dockerfile'] = $caPaths['tempFiles']."/Dockerfile";
$caPaths['moderationURL'] = "https://raw.staticdn.net/Squidly271/Community-Applications-Moderators/master/Moderation.json";
$caPaths['moderation'] = $caPaths['tempFiles']."/moderation.json"; /* json file that has all of the moderation */
$caPaths['unRaidVersion'] = "/etc/unraid-version";
$caPaths['logos'] = $caPaths['tempFiles']."/logos.json";
$caPaths['unRaidVars'] = "/var/local/emhttp/var.ini";
$caPaths['docker_cfg'] = "/boot/config/docker.cfg";
$caPaths['dockerUpdateStatus'] = "/var/lib/docker/unraid-update-status.json";
$caPaths['pinnedV2'] = "{$caPaths['flashDrive']}/pinned_appsV2.json";
$caPaths['appOfTheDay'] = $caPaths['tempFiles']."/appOfTheDay.json";
$caPaths['statistics'] = $caPaths['tempFiles']."/statistics.json";
$caPaths['statisticsURL'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/statistics.json";
$caPaths['pluginSettings'] = "{$caPaths['flashDrive']}/community.applications.cfg";
$caPaths['fixedTemplates_txt'] = $caPaths['tempFiles']."/caFixed.txt";
$caPaths['invalidXML_txt'] = $caPaths['tempFiles']."/invalidxml.txt";
$caPaths['warningAccepted'] = "{$caPaths['flashDrive']}/accepted";
$caPaths['pluginWarning'] = "{$caPaths['flashDrive']}/plugins_accepted";
$caPaths['pluginDupes'] = $caPaths['tempFiles']."/pluginDupes.json";
$caPaths['pluginTempDownload'] = $caPaths['tempFiles']."/pluginTempFile.plg";
$caPaths['dockerManTemplates'] = $dockerManPaths['templates-user'];
$caPaths['iconHTTPSbase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/https-images/";
$caPaths['disksINI'] = "/var/local/emhttp/disks.ini";
$caPaths['dynamixSettings'] = "/boot/config/plugins/dynamix/dynamix.cfg";
$caPaths['installedLanguages'] = "/boot/config/plugins";
$caPaths['dynamixUpdates'] = "/tmp/plugins";
$caPaths['LanguageErrors'] = "https://squidly271.github.io/languageErrors.html";
$caPaths['CA_languageBase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/";
$caPaths['CA_logs'] = "/tmp/CA_logs";
$caPaths['logging'] = "{$caPaths['CA_logs']}/ca_log.txt";
?>
EOF
  
点击SAVE CHANGES

将该脚本的启动时间设为:At First Array Start Only

点击APPLY应用上述修改即可。

Print this item

  甲骨文 Oracle Cloud ARM 实例救砖(附救砖包)
Posted by: adahrzgj - 08-21-2022, 08:02 AM - Forum: VPS - No Replies


引导卷镜像备份和恢复
甲骨文不提供系统重置,由于资源限制,ARM实例可能删除后就开不出来,如果折腾坏了就需要救砖,可以一开始就自己备份一个包用于救砖。
以下是操作方法。
这里要用到免费的AMD实例,每个账户有2个免费AMD实例份额,这时候就体现出它的价值了。
首先从原实例分离引导卷,挂载到另外一个实例,挂载的时候不要选iscsi,不需要输命令。
然后dd保存镜像,因为整个盘镜像实际大小47G,dd时需要进行压缩。这里使用gz压缩,根据原系统系统不同,dd备份的大小不一样。 ubuntu 20.04 arm 最后得到的包大约大小是631M。oracle linux 8 arm 最后得到的包大约大小是1.28G。

备份命令是

dd if=/dev/sdb | gzip > /root/disk2.img.gz

备份需要一定的时间。
这个镜像的恢复命令是

gzip -dc /root/disk2.img.gz | dd of=/dev/sdb
查看进度命令
开另外一个ssh窗口,每五秒输出一次

watch -n 5 pkill -USR1 ^dd$
镜像的恢复时间需要一个小时以上。
等待完成后,卸载掉这个引导卷,挂载回原实例,开机即可食用。
磁盘附加到原机是在原实例操作
计算 实例 实例详细信息 引导卷 附加引导卷

如果一开始自己没有制作好dd包备份,本站提供一个原版备份的dd镜像,供救砖使用。
本站是直接备份的oracle官方提供的ubuntu 20.04 arm版的完整版(非mini)。未做任何添加,原汁原味。

首先在其他实例上挂载好需要救砖的引导卷。
使用wget命令下载这个包。

cd /root && wget http://app.isos.cc/ubuntu.img.gz
使用dd命令恢复

gzip -dc /root/ubuntu.img.gz | dd of=/dev/sdb
整个恢复过程需要1-2个小时的时间。

等待完成后,卸载掉这个恢复好的引导卷,挂载回原实例,开机即可。
恢复后账号是root密码是putaosi.com

Print this item