Welcome, Guest |
You have to register before you can post on our site.
|
Online Users |
There are currently 64 online users. » 1 Member(s) | 62 Guest(s) Google, KasimDeada
|
Latest Threads |
nginx简单配置多个php服务实例教程
Forum: WEB
Last Post: adahrzgj
11-10-2023, 08:38 AM
» Replies: 0
» Views: 7,317
|
php修改上传附件大小限制
Forum: WEB
Last Post: adahrzgj
10-19-2023, 02:37 PM
» Replies: 0
» Views: 7,857
|
Ubuntu 自建安装Nginx+MySQL+PH...
Forum: WEB
Last Post: adahrzgj
10-19-2023, 02:35 PM
» Replies: 0
» Views: 7,372
|
傻瓜教程: Orac1e的实例如何进入救援模式
Forum: VPS
Last Post: adahrzgj
10-12-2023, 03:46 PM
» Replies: 0
» Views: 8,102
|
利用 GAE 扩展谷歌永久免费机的月流量
Forum: VPS
Last Post: adahrzgj
10-06-2023, 04:44 PM
» Replies: 0
» Views: 8,252
|
搞了个DNS解锁,发出来分享一下
Forum: VPS
Last Post: adahrzgj
09-17-2023, 02:44 PM
» Replies: 0
» Views: 8,546
|
设置itunel连接后自动备份
Forum: 生活
Last Post: adahrzgj
07-10-2023, 07:02 AM
» Replies: 0
» Views: 693
|
rclone自己申请的账号7天失效的问题
Forum: WEB
Last Post: adahrzgj
04-22-2023, 04:06 PM
» Replies: 0
» Views: 7,009
|
使用 Shadowrocket Quantumul...
Forum: WEB
Last Post: adahrzgj
04-21-2023, 04:50 AM
» Replies: 0
» Views: 1,900
|
青龙删除日志
Forum: WEB
Last Post: adahrzgj
04-07-2023, 03:21 PM
» Replies: 0
» Views: 1,405
|
|
|
青龙面板挂九章头条、美团、饿了么等脚本教程 |
Posted by: adahrzgj - 08-21-2022, 08:07 AM - Forum: WEB
- No Replies
|
 |
自动任务,自动提现,微信登录,绑定手机号,不要邀请别人,不要邀请别人,不要邀请别人,邀请人一多了,直接冻结账户
如果你发现你微信登录,点击我的闪退,说明账户被冻结了
抓包抓到token后,不要退出账号,要不然token会变,多手机,多微信,可以多撸
下载地址:APP商店 九章头条
使用方法
获取数据打开APP即可获取 一天预算2块的样子
========青龙===========
ql raw http s://gitee.com/xiecoll/radish-script/raw/master/jzread.js
变量为jzreadurl多账号用@隔开
export jzreadurl='https ://api.st615.com/v1/user/info?token=抓包的token'
自行抓包替换 关键字为token 抓包的token
提现变量为cashtx
面额为0.3 2 5 30 50 100
新账号提现改为export cashtx='0.3'
[图: 1GT06203-0.png]
还有一些其他的脚本,有需要的可以留言一下,等我看到了,会回复的
[图: 1GT05001-1.png]
面板是青龙,搭建很简单的,去百度就可以
1、脚本,脚本的使用,如果是github或者gitee的脚本,直接填写脚本地址,获取就行了
[图: 1GT03M6-2.png]
滴滴果园 ql raw https ://gitee.com/xiecoll/radish-script/raw/master/ddgy.js
美团+饿了么 ql repo https ://gitee.com/xiecoll/radish-script.git "lb_meituan|lb_elm" "README " "sendNotify"
九章头条 ql raw http s://gitee.com/xiecoll/radish-script/raw/master/jzread.js
电信签到 [图: 1GT0G91-3.gif]
[图: addon.gif]
电信签到
2、抓包和使用
安卓抓包,除非root,不root的话,那就配合fiddler抓包,具体方法也可以百度
苹果抓包,有免费软件,Stream抓包软件
使用:
滴滴果园—微信滴滴出行小程序—5天种水果—进去手动做新手任务—开启抓包—点击领水滴—查看抓包记录,找到
http s://game.xiaojukeji.com/api/game/mission/get?xxxxxxxxxxx的url全部复制,然后青龙面板在 环境变量,添加名称ddgyurl,值输入你复制的
http s://game.xiaojukeji.com/api/game/mission/get?xxxxxxx的url,多账号用@拼接
[图: 1GT05425-4.png]
美团—打开抓包—打开美团,然后抓包历史里面随便找有cookie的url,cookie里面的,mt_c_token=xxxxxxx; 把token=后面的xxxxx; 复制,然后在青龙面板,配置文件,输入 export mtTk="xxxxxx;" 多账号用@拼接,举例export mtTk="xxxxxx;@xxxxxx;"
[图: 1GT05951-5.png]
饿了么—抓包 h5.ele.me 域名下的任何url 请求头中的Cookie
青龙面板—配置文件—输入 export elmck='xxxxxxx' 多账号用@拼接
九章头条—抓包 http s://api.st615.com/v1/user/info?token=xxxxxx 复制整个url链接,青龙面板—配置文件—输入export jzreadurl='
http s://api.st615.com/v1/user/info?token=xxxxxx' 多账号用@拼接 再添加一个提现金额的变量 export cashtx='0.3' 面额为0.3 2 5 30 50 100 九章头条,不要邀请别人,也不要攒太多钱,然后一下提现,会冻结账号的,推荐0.3或者2,慢慢撸
电信签到—把js脚本的内容可以复制,然后在青龙面板—脚本管理—新建一个脚本叫做dx.js 放到根目录,然后把js脚本的内容复制进去,修改手机号,多账号用,分割—保存 然后到定时任务里面新建定时任务,名字随意,值输入 task dx.js c定时规则ron表达式自己写
[图: 1GT0I50-6.png]
青龙面板的配置文件里面声明的变量和环境变量,两边是一样的作用
|
|
|
emby伪验证服务器 |
Posted by: adahrzgj - 08-21-2022, 08:06 AM - Forum: WEB
- No Replies
|
 |
第一种方法
步骤说明
0. 在群辉中安装好Web Station跟EMBY
1. 打开Web Station如图所示新建虚拟主机
[图: webstation.png]
劫持mb3admin伪站
如搭建伪站的NAS地址为10.0.0.10 则如下填写,根据自己实际情况修改,目的就是劫持域名到nas上
10.0.0.10 mb3admin.com
如在路由劫持,无需其他设置 如没有在路由劫持,需修改每个客户端劫持
op类路由可以直接在路由中添加额外的hosts文件
登陆ssh输入以下命令 vi /etc/myhosts
i 进入编辑状态
输入 10.0.0.10 mb3admin.com :wq 保存退出
登陆op
点击网络-HOSTS和解析文件-额外的HOSTS文件中加入 /etc/myhosts
保存生效
群辉可以直接登录修改
登陆ssh输入以下命令 vi /etc/hosts
i 进入编辑状态
输入 10.0.0.10 mb3admin.com :wq 保存退出
Windows修改只是路径不同
直接打开C:\Windows\System32\drivers\etc\目录
修改文件夹中的hosts文件
申请证书
推荐GMCert.org https://www.gmcert.org/subForm
选择RSA算法,2048位加密,主题名称/CN填入“mb3admin.com”
“选择CA”条目的最后面有个“↓”,点击下载CA证书
打开高级选项,选择普通证书
主题备用名称填
DNS.1=mb3admin.com
DNS.2=*.mb3admin.com
密钥用途:数字签名 | 加密密钥 | 加密数据
扩展密钥用途:服务器认证 | 客户端认证
证书有效天数:824
证书链选项中勾选“自动包含CA证书链”
点击“签发证书”,下载密钥和SSL证书
将密钥和SSL证书上传到VPS,将CA证书安装到PC/iOS设备/Android设备等
接下来运行这条脚本
以root用户执行命令:
wget -N --no-check-certificate "https://raw.githubusercontent.com/LHZ-922/embyonekey/master/embyonekey.sh" && chmod +x embyonekey.sh && ./embyonekey.sh
运行完毕
可以输入以下命令测试
nginx -t
查询是否报错
curl https://mb3admin.com/admin/service/regis...dateDevice
curl https://mb3admin.com/admin/service/regis...Device/666
查看是否正确返回值
祝大家玩得开心
[图: ok.png]
客户端证书安装
如服务器正常白嫖后,客户端还是无法正确显示,一般是证书不正确,请在客户端安装证书
https://raw.githubusercontent.com/LHZ-92.../guomi.cer
右键另存为文件名为guomi.cer的文件后安装相应设备上
Windows请安装才此目录下
[图: window.png]
IOS需要安装后在设置--通用--关于手机--证书信任设置中把证书信任
[b][b]感谢 时光轴 星辰 不会魔法的思思 教程引路[/b][/b]
[b]第二种方法[/b]
[b]使用宝塔添加站点[/b]
[图: 5bhFHg.png]
添加SSL证书-其他证书
[图: 5bhm3q.png]
修改配置文件
[图: 5b4wzq.png]
劫持mb3admin伪站
群辉可以直接登录修改
登陆ssh输入以下命令 vi /etc/hosts
i 进入编辑状态
输入 10.10.10.250 mb3admin.com :wq 保存退出
Windows修改只是路径不同
直接打开C:\Windows\System32\drivers\etc\目录
修改文件夹中的hosts文件 10.10.10.250 mb3admin.com
查看是否正确返回值
https://mb3admin.com/admin/service/regis...dateDevice
{"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"}
https://mb3admin.com/admin/service/regis...Device/666
{"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"}
香港云主机即将到期用来测试
hosts 劫持设置
123.58.217.176 mb3admin.com
客户端证书下载 https://raw.githubusercontent.com/LHZ-92.../guomi.cer
|
|
|
白嫖一下 Emby |
Posted by: adahrzgj - 08-21-2022, 08:05 AM - Forum: WEB
- No Replies
|
 |
前不久,我搭建了一个 Emby 服务器使用,使用体验是真 D 好,但是其客户端除 Web 版都受到了不同程度的限制,最为影响的便是只能播放一分钟了吧... 虽然 Web 界面的体验可以说是非常完整,不必客户端差到哪里去,但是一旦涉及到播放之类的体验,Web 客户端显得很弱鸡。
我使用搭载 iOS13.3 的 iPhoneXR,在 Safari 与 AppStore 下载到的 Emby 客户端同时播放一份 4K H264 的视频,根据播放统计信息,Web 客户端居然因为分辨率不匹配导致转码了 (这里的转码可都是在服务器上的) 并且 ASS 字幕也很卡。而客户端就丝滑如 defu。
那为什么不用客户端呢?客户端全家桶要钱的啊!!而且还不便宜,我为什么不去开大会员呢???由此想对客户端下手。
1 月 19 日更新:已经修正了多处问题,并且已经测试 iOS 客户端可正常使用
2 月 13 日更新:由于顺带给朋友整了一下,稍微弄了一个适合小白的引导页,当然了,没有自己服务器 / 不会 / 懒的,也可以让我喝杯奶茶然后我帮你直接用我服务器上的。
你也可以另外让我帮你搭建,这样你可以直接在局域网内享受。
但同时暂时没条件测试长久不连接服务器多久会掉激活的问题,目前一直稳定。
4 月 4 日更新:补上了几处 api 端口,现在我敢说完美激活!包括转码,电视直播,转换,下载功能在内均可使用。
这篇文章也由白嫖一下Emby的客户端们可以改为白嫖一下Emby了,测试版本 4.4.1.0
4 月 21 日更新:经过一段时间的调试,我已经将其做成公开服务向公众提供服务 https://mba.mvnas.com 该教程仍然接受维护。
分析
使用工具抓包,发现 Emby 客户端访问了一个外部站点 mb3admin.com 会请求一些东西,然后返回了:
{
"message" : "Device Not Registered",
"cacheExpirationDays" : 7,
"resultCode" : "NOTREG"
}
这里应该就是判断客户端是否被授权的响应了。值得注意的是,客户端的请求带上了服务器 ID、客户端 ID 等其他客户端信息。这令我想起了之前参阅 Emby Premiere 规则时看到的,单个 Key 至多支持 25 台设备,我之前看到网上有不少 Emby 合车的人,但是他们都是 10 人车,我还纳闷为啥不 25 人车?(顺便一提,Emby Premiere 永久价格大概是 815 块大洋。) 如果是按照客户端来计算激活设备的话,并且还要算上服务器激活一台的话,那么 10 人车每个人只能享受 2 台设备的样子?(一台服务器,一个手机) 那客户端发过去的设备 ID 是随机的,我刷个机或者怎么样就变一个 id,这 25 台设备还不是一下自就造完了...
回到正题,后来查阅资料,也着手分析了一下 Emby 的 Windows 版本 (是个 Electron 应用),我们只需要让客户端请求后得到如下返回:
{
"cacheExpirationDays": 7,
"message": "Device Valid",
"resultCode": "GOOD",
}
即可。既然不方便对客户端下手,那我们来搭建一个伪站吧。
据自己测试,客户端会缓存授权信息,猜测应该和 cacheExpirationDays 有关,也许和 KMS 一样的操作,我现在设置成 365 了。。。不过经测试,激活一次后使用流量可正常使用:
经过整理,emby 每次激活会访问:
/admin/service/registration/validate
/admin/service/registration/getStatus
/admin/service/registration/validateDevice
搭建伪站
一些准备
你只需要一个能访问的 Web 服务器就行,本文使用 Nginx
一个装有 OpenSSL 的设备,当然你也可以不用
Emby 客户端,其实这个你不要也可以 (逃
建立一个站点
新建一个域名为 mb3admin.com 的站点就行,
你的服务端,客户端都要能够正常访问伪站。
然后只需要配置伪静态。Apache 服务器请自行寻找相关资料,目的就是直接让 Nginx 返回我们需要的 JSON
这里我提供我写的伪静态,如果你有更好的...
location /admin/service/registration/validateDevice {
default_type application/json;
return 200 '{"cacheExpirationDays": 7,"message": "Device Valid","resultCode": "GOOD"}';
}
location /admin/service/registration/validate {
default_type application/json;
return 200 '{"featId":"","registered":true,"expDate":"2099-01-01","key":""}';
}
location /admin/service/registration/getStatus {
default_type application/json;
return 200 '{"deviceStatus":"","planType":"","subscriptions":{}}';
}
保存后,到浏览器内测试访问一下 https://mb3admin.com/admin/service/regis...dateDevice
正常返回我们要的 json 即成功。
签发证书
这里我会详细介绍如何签发自己的证书,当然你可以跳过这一步,直接到文件末尾下载我生成好的证书。
这里我提供三种方法,前一种是自己动手,第二种是超级省事,翻到文章末尾是粘贴复制 (逃
使用 OpenSSL 进行签发
生成 CA 请求并签名
使用命令 openssl req -x509 -new -nodes -key ca.key -days 3650 -subj "/C=JP/ST=Japan/L=Japan/O=Emby/CN=mb3admin.com" -out ca.pem
一步到位。
这样就会在当前路径下签出一张 CA 证书与 CA 密钥,如果懂一点点的话可以按需要修改其中的参数。
请求服务器证书
使用命令 openssl req -newkey rsa:2048 -days 824 -nodes -keyout ssl.key -subj "/C=JP/ST=Japan/L=Japan/O=Emby/CN=mb3admin.com" -out ssl.csr
然后
构建 CA 机构结构
使用命令 mkdir -p /etc/pki/CA;mkdir -p /etc/pki/CA/newcerts;touch /etc/pki/CA/index.txt;mkdir /etc/pki/CA/private;echo 01 > /etc/pki/CA/serial
即可一键构建好 CA 机构,然后将 CA 的证书和密钥添加到机构中:
cp ca.pem /etc/pki/CA/cacert.pem;cp ca.key /etc/pki/CA/private/cakey.pem
自定义证书用途
此时如果直接签发,会发现不仅没有 DNS 备选名称而且证书用途是无这样会导致 Chrome 以及大部分现代浏览器不信任。
新建一个 http.ext 文件,里头写上:
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName=@SubjectAlternativeName
[ SubjectAlternativeName ]
DNS.1=mb3admin.com
DNS.2=*.mb3admin.com
签发证书!
执行 openssl ca -extfile http.ext -in ssl.csr -out ssl.pem
回答两个 y 即可发现当前目录下已经签出了 ssl.pem
使用网上的工具一键签发
因为对 OpenSSL 了解不深,一些自定义项根本不知道写啥,为此搜索了一圈,发现了这个宝藏站点:国密线上证书签发
打开后,按照这样填写:
一个是加密算法选 RSA, 密钥长度至少选 2048, 然后除主题名称要按我这个写之外其他的按照规则随意填写。点开高级选项:
主题备用名称照我这样填写,记得 DNS 与数字直接有一个.。按照图这样勾选两处用途。然后勾选自动包含CA证书链,最后是证书有效天数,写 824 天即可。
配置证书
在 Web 服务器中为站点部署好 ssl.key 与 ssl.pem 作为密钥与 SSL 证书即可。如果是国密生成出来的就是 mb3admin.com.key.pem 和 mb3admin.com.cert.pem。
国密证书请下载刚刚生成页面中提到的根证书也可以前往本文最后获取国密的 CA 证书,然后按照下面的方法使用。如果你是 OpenSSL 命令生成的:
把 ca.pem 中的内容写入到本地计算机新建的一个 ca.crt 文件中,双击打开:
选择安装证书,根据需求选择安装位置,然后第三步,
选择将所有证书都放入下列存储,单击浏览,选择受信任的根证书颁发机构然后下一步下一步
导入完成后,我们在浏览器中访问 https://mb3admin.com/admin/service/registration/666
It's works!
如果还是报错,尝试重启浏览器,清理缓存等步骤。
添加头部
Nginx 服务器请直接在网站的配置文件中加入:
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers *;
add_header Access-Control-Allow-Method *;
add_header Access-Control-Allow-Credentials true;
避免部分地方有跨域的问题。
尝试一下
打开 Emby Windows 客户端,
能使用下载到功能,并且能直接修改主题
并且播放也正常。iOS 设备也全部正常!
在 Linux 下配置证书
经测试,共两处需要配置
/opt/emby-server/etc/ssl/certs/ca-certificates.crt
/etc/pki/tls/certs/ca-bundle.crt
第一处是 emby 的 c# 环境自带的信任列表,这个我找了很久。第二处是 linux 系统的信任列表。本来是没打算写的,因为在我服务器上修改系统的信任列表直接可用 (CentOS8) 但是多方测试发现在 CentOS7 下会出现证书信任问题,但是 curl 可以正常请求。就考虑到是 C# 类似 java 一样,本身有信任列表。
在 emby 的目录翻找,运气好找到了这个文件。只需要把根证书添加在结尾即可。
Windows 下可以不用管,是直接跟系统信任的。
为什么是 824 天?
可能有人注意到了,为什么服务器证书只能写 824 天?
这里要感谢 V2ex 的网友。之前证书在 Windows 完全正常,但是在 iOS 设备上就是提示非私人链接,逐询问万能的网友。这里了解了一份苹果官方文件感兴趣的可以点开看看,对证书做了一些要求,故保全,使用 825-1 天。
相关文件
国密 CA 证书
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
有效期至 2022-4-27 日的证书
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
对应密钥
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
Enjoy it~
|
|
|
Emby 客户端破解 |
Posted by: adahrzgj - 08-21-2022, 08:04 AM - Forum: WEB
- No Replies
|
 |
目录
前言
开搞
建立伪站
客户端系统对伪站的根证书添加信任
客户端 HOSTS 修改 / 劫持 DNS
尾声
附录
§前言
对于各路资源大佬们来说,Emby 的大名肯定不陌生了,不了解这是啥的同学可以移步这篇文章看看效果:EMBY用刮削好的Google Drive资源,直接挂载即可使用(VIP版) - 科学小怪人的实验室 。
原理和过于细节的操作就不涉及了,如果看不懂,那么你可能需要补充一些 web 相关的基础知识。
本文只记录俺的配置过程,环境为:
客户端
操作系统:Manjaro KDE x64
App 版本:Emby Theater 3.0.12
服务端(伪站所在的服务端,非 Emby Server)
操作系统:CentOS 7 x64
Web 环境:Nginx 1.16.0
§开搞
思路其实很简单,建立一个域名为mb3admin.com的伪站,并配置伪静态,返回客户端验证所需的 json 数据,然后在客户端所在的机器对伪站的自签名证书添加信任即可。
§建立伪站
俺的 Nginx 伪静态配置:
location /admin/service/registration/validateDevice {
default_type application/json;
return 200 '{"cacheExpirationDays": 3650,"message": "Device Valid","resultCode": "GOOD"}';
}
location /admin/service/registration/validate {
default_type application/json;
return 200 '{"featId":"","registered":true,"expDate":"2099-01-01","key":""}';
}
location /admin/service/registration/getStatus {
default_type application/json;
return 200 '{"deviceStatus":"","planType":"Lifetime","subscriptions":{}}';
}
在伪站的配置文件中添加以下内容,防止跨域访问报错:
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers *;
add_header Access-Control-Allow-Method *;
add_header Access-Control-Allow-Credentials true;
然后给伪站添加上自签名证书,需要的是这三个文件:
密钥:
mb3admin.com.key
证书:
mb3admin.com.pem
根证书文件:
mb3admin.com.crt
其中【根证书文件】其实就是【证书】文件的后半部分(参考后文【附录】部分的文件内容),【密钥】和【证书】这俩在签发的时候是成对生成的,自己打开【证书】文件复制出来后半部分保存一下就好了。
可以使用 OpenSSL 或者国密自己签,也可以到后文【附录】部分直接使用俺的,除了证书有效期以外都是一样的。
§客户端系统对伪站的根证书添加信任
俺的桌面系统使用 Manjaro,Arch Linux 以及其他的衍生发行版是一样的操作:
将mb3admin.com.crt文件移动至/etc/ca-certificates/trust-source/anchors/目录下,然后执行:sudo trust extract-compat
§客户端 HOSTS 修改 / 劫持 DNS
修改系统的 HOSTS,添加以下这行:
<伪站服务器 IP> mb3admin.com
或者高端的自建 DNS 之类的也可以,总之能实现【劫持客户端机器对mb3admin.com的请求至伪站服务器】就可以了。
§尾声
好了,以上就是俺破解 Emby 客户端的过程。虽然上了正版车,但因为一直懒得搭建服务端(正所谓“书非借不能读也”嘛哈哈哈),所以折腾了下白嫖,生命在于折腾。
至于本文没有提及的内容,比如:
Windows / Android / IOS / MacOS / xxOS 客户端怎么破解
如何建立伪站
自签名证书怎么搞
如何修改 HOSTS / 劫持本机 DNS
……
原理都是差不多的,自己摸索一下就可以了,也可以参考文末【参考链接】中的教程,本文就是基于两位前辈的分享才完成的,在此感谢他们!
§附录
以下是俺生成好的证书文件,如果你不会 / 懒得自己生成,可以直接复制粘贴保存下来使用。
注意一下有效期是到 2023.02.23,届时俺应该会提前更新好。
密钥:mb3admin.com.key
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
证书:mb3admin.com.pem
-----BEGIN CERTIFICATE-----
MIIEIjCCAwqgAwIBAgIJAL0OjFdDMHPyMA0GCSqGSIb3DQEBCwUAMGgxCzAJBgNV
BAYTAkNOMRAwDgYDVQQIDAdCZWlqaW5nMRAwDgYDVQQHDAdIYWlEaWFuMRMwEQYD
VQQKDApHTUNlcnQub3JnMSAwHgYDVQQDDBdHTUNlcnQgUlNBIFJvb3QgQ0EgLSAw
MTAeFw0yMDExMjExMDQ2NDVaFw0yMzAyMjMxMDQ2NDVaMGIxCzAJBgNVBAYTAkpQ
MQ4wDAYDVQQIDAVKYXBhbjEOMAwGA1UEBwwFSmFwYW4xDTALBgNVBAoMBEVtYnkx
DTALBgNVBAsMBEVtYnkxFTATBgNVBAMMDG1iM2FkbWluLmNvbTCCASIwDQYJKoZI
hvcNAQEBBQADggEPADCCAQoCggEBAMhN0psKqPROgmwMjfMyzoeOP+v2IQUmn6Q2
W7fS32JeX1dkHepv6RT8l4ScHC7iwdQQhGwg2IxH6vh1XFVdvJ4qFB8kCelMNq1Y
jTRHi9wR5ICSeHBs3UhvST7rryFnOW9j+zQ4YrIc5oX9t2bLhB5lv9y155cbcRSt
GVVvNYHMXIDBii8HWDKOPPgwBJgWif0lnh+8hHdp/9Yv++Vd+ugpGNzMexgyl5ez
i/pJZfJbLCkgvzgv2mf5Ffbm1Dw+oKo4T+6p5uif1DlRW4zU73HfgDWW6oNWDCFO
mw67lkPUBoHdvKJ5Ro9SbgrlwQ2SBQgAZEJ0ROyeiZp4+uW0VSMCAwEAAaOB1DCB
0TAMBgNVHRMBAf8EAjAAMAsGA1UdDwQEAwIEsDAdBgNVHSUEFjAUBggrBgEFBQcD
AQYIKwYBBQUHAwIwLAYJYIZIAYb4QgENBB8WHUdNQ2VydC5vcmcgU2lnbmVkIENl
cnRpZmljYXRlMB0GA1UdDgQWBBS9Uwqitf5yOxXykkuecQlXXfn1GzAfBgNVHSME
GDAWgBSaJ+ucgJPLDenDPdFqehzisZ846TAnBgNVHREEIDAeggxtYjNhZG1pbi5j
b22CDioubWIzYWRtaW4uY29tMA0GCSqGSIb3DQEBCwUAA4IBAQAEElFv/yf6r5bj
6BECB6JwU8nEUIou1uRjA/AyxG3w2ssvAwGdMaZIfZ1DS0yZ1Aa9BYOmvpLo1AmX
bZvQQlT5McAMiAKXWN8wmsY90ImfjlZsWgzs+nuf6uP1oUzh6o+W33PSNJrFZ3J4
rcHDipAwi39Oi2UpkWcIsE0Hg9eDirjEdJhsPlVBgJPa2+YqizyrGuQwlvGtXs0a
+Db91zxM5Iht/+rpogE7WTdhGu3hDpUgnbwjGvE9dQg6DsdXov+6RrNIKYXoWIe6
YqG2w/ACjUrVf/G3V0hFO+0I+bRYmuiZEdJhquAAZTCQ3CoAhSaIdKG192iX0+7q
fJ0fVH+u
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
客户端所在机器需在系统添加信任的根证书文件(
mb3admin.com.crt
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
):
|
|
|
解决unRaid中的APP市场(应用商店)打开失败的问题 |
Posted by: adahrzgj - 08-21-2022, 08:03 AM - Forum: WEB
- No Replies
|
 |
在UNRAID命令行中输入 cd /usr/local/emhttp/plugins/community.applications/include
按回车,然后再输入 ls
按回车,在显示的文件列表中,可以找到 paths.php 这个文件
接下来,我们要修改这个文件的内容
继续再命令行输入 cp paths.php paths_bak.php
按回车,目的是给这个文件复制一下,做个备份
然后输入 vi paths.php
再按Shift + : 然后输入 %d
按回车,会发现 paths.php 这个文件的内容被我们清空了
然后按i,粘贴以下内容进去:
#!/bin/bash
#
tee /usr/local/emhttp/plugins/community.applications/include/paths.php << 'EOF'
<?PHP
###############################################################
# #
# Community Applications copyright 2015-2021, Andrew Zawadzki #
# Licenced under GPLv2 #
# #
###############################################################
$CA = "community.applications";
$caPaths['tempFiles'] = "/tmp/$CA/tempFiles"; /* path to temporary files */
$caPaths['flashDrive'] = "/boot/config/plugins/$CA";
$caPaths['templates-community'] = $caPaths['tempFiles']."/templates-community-apps"; /* templates and temporary files stored here. Deleted every update of applications */
$caPaths['community-templates-url'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/Repositories.json";
$caPaths['PublicServiceAnnouncement'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/PublicServiceAnnouncement.txt";
$caPaths['community-templates-info'] = $caPaths['tempFiles']."/templates.json"; /* json file containing all of the templates */
$caPaths['community-templates-displayed'] = $caPaths['tempFiles']."/displayed.json"; /* json file containing all of the templates currently displayed */
$caPaths['community-templates-allSearchResults']= $caPaths['tempFiles']."/allSearchResults.json";
$caPaths['community-templates-catSearchResults']= $caPaths['tempFiles']."/catSearchResults.json";
$caPaths['startupDisplayed'] = $caPaths['tempFiles']."/startupDisplayed";
$caPaths['repositoriesDisplayed'] = $caPaths['tempFiles']."/repositoriesDisplayed.json";
$caPaths['application-feed'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed.json";
$caPaths['application-feed-last-updated'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed-lastUpdated.json";
$caPaths['application-feedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed.json";
$caPaths['application-feed-last-updatedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed-lastUpdated.json";
$caPaths['appFeedDownloadError'] = $caPaths['tempFiles']."/downloaderror.txt";
$caPaths['categoryList'] = $caPaths['tempFiles']."/categoryList.json";
$caPaths['repositoryList'] = $caPaths['tempFiles']."/repositoryList.json";
$caPaths['sortOrder'] = $caPaths['tempFiles']."/sortOrder.json";
$caPaths['currentServer'] = $caPaths['tempFiles']."/currentServer.txt";
$caPaths['lastUpdated'] = $caPaths['tempFiles']."/lastUpdated.json";
$caPaths['lastUpdated-old'] = $caPaths['tempFiles']."/lastUpdated-old.json";
$caPaths['addConverted'] = $caPaths['tempFiles']."/TrippingTheRift"; /* flag to indicate a rescan needed since a dockerHub container was added */
$caPaths['convertedTemplates'] = "{$caPaths['flashDrive']}/private/"; /* path to private repositories on flash drive */
$caPaths['dockerSearchResults'] = $caPaths['tempFiles']."/docker_search.json"; /* The displayed docker search results */
$caPaths['dockerfilePage'] = $caPaths['tempFiles']."/dockerfilePage"; /* the downloaded webpage to scrape the dockerfile from */
$caPaths['Dockerfile'] = $caPaths['tempFiles']."/Dockerfile";
$caPaths['moderationURL'] = "https://raw.staticdn.net/Squidly271/Community-Applications-Moderators/master/Moderation.json";
$caPaths['moderation'] = $caPaths['tempFiles']."/moderation.json"; /* json file that has all of the moderation */
$caPaths['unRaidVersion'] = "/etc/unraid-version";
$caPaths['logos'] = $caPaths['tempFiles']."/logos.json";
$caPaths['unRaidVars'] = "/var/local/emhttp/var.ini";
$caPaths['docker_cfg'] = "/boot/config/docker.cfg";
$caPaths['dockerUpdateStatus'] = "/var/lib/docker/unraid-update-status.json";
$caPaths['pinnedV2'] = "{$caPaths['flashDrive']}/pinned_appsV2.json";
$caPaths['appOfTheDay'] = $caPaths['tempFiles']."/appOfTheDay.json";
$caPaths['statistics'] = $caPaths['tempFiles']."/statistics.json";
$caPaths['statisticsURL'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/statistics.json";
$caPaths['pluginSettings'] = "{$caPaths['flashDrive']}/community.applications.cfg";
$caPaths['fixedTemplates_txt'] = $caPaths['tempFiles']."/caFixed.txt";
$caPaths['invalidXML_txt'] = $caPaths['tempFiles']."/invalidxml.txt";
$caPaths['warningAccepted'] = "{$caPaths['flashDrive']}/accepted";
$caPaths['pluginWarning'] = "{$caPaths['flashDrive']}/plugins_accepted";
$caPaths['pluginDupes'] = $caPaths['tempFiles']."/pluginDupes.json";
$caPaths['pluginTempDownload'] = $caPaths['tempFiles']."/pluginTempFile.plg";
$caPaths['dockerManTemplates'] = $dockerManPaths['templates-user'];
$caPaths['iconHTTPSbase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/https-images/";
$caPaths['disksINI'] = "/var/local/emhttp/disks.ini";
$caPaths['dynamixSettings'] = "/boot/config/plugins/dynamix/dynamix.cfg";
$caPaths['installedLanguages'] = "/boot/config/plugins";
$caPaths['dynamixUpdates'] = "/tmp/plugins";
$caPaths['LanguageErrors'] = "https://squidly271.github.io/languageErrors.html";
$caPaths['CA_languageBase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/";
$caPaths['CA_logs'] = "/tmp/CA_logs";
$caPaths['logging'] = "{$caPaths['CA_logs']}/ca_log.txt";
?>
EOF
然后按ESC,输入:wq,保存文件后APP市场就可以正常使用了。
Unraid中也可以用 nano paths.php , 全文替换:nano下的全文替换方式:光标定位到页首,按command/ctrl + shift + end全选,再按command/ctrl + k剪贴,再复制下面的代码,按command/ctrl + v粘贴下面的代码。
注意:该配置修改在unraid重启后会丢失,要想重启后配置不丢,可以写个启动脚本,每次重启后让系统自动执行上述修改,方法如下:
重启后配置不丢的方法
在应用商店中搜索:CA User Script,并安装
在SETTINGS中点击User Scripts
点击ADD NEW SCRIPT创建一个新的脚本
脚本名称随意
复制以下内容为作为脚本内容:
#!/bin/bash
#
tee /usr/local/emhttp/plugins/community.applications/include/paths.php << 'EOF'
<?PHP
###############################################################
# #
# Community Applications copyright 2015-2021, Andrew Zawadzki #
# Licenced under GPLv2 #
# #
###############################################################
$CA = "community.applications";
$caPaths['tempFiles'] = "/tmp/$CA/tempFiles"; /* path to temporary files */
$caPaths['flashDrive'] = "/boot/config/plugins/$CA";
$caPaths['templates-community'] = $caPaths['tempFiles']."/templates-community-apps"; /* templates and temporary files stored here. Deleted every update of applications */
$caPaths['community-templates-url'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/Repositories.json";
$caPaths['PublicServiceAnnouncement'] = "https://cdn.jsdelivr.net/gh/Squidly271/Community-Applications-Moderators@master/PublicServiceAnnouncement.txt";
$caPaths['community-templates-info'] = $caPaths['tempFiles']."/templates.json"; /* json file containing all of the templates */
$caPaths['community-templates-displayed'] = $caPaths['tempFiles']."/displayed.json"; /* json file containing all of the templates currently displayed */
$caPaths['community-templates-allSearchResults']= $caPaths['tempFiles']."/allSearchResults.json";
$caPaths['community-templates-catSearchResults']= $caPaths['tempFiles']."/catSearchResults.json";
$caPaths['startupDisplayed'] = $caPaths['tempFiles']."/startupDisplayed";
$caPaths['repositoriesDisplayed'] = $caPaths['tempFiles']."/repositoriesDisplayed.json";
$caPaths['application-feed'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed.json";
$caPaths['application-feed-last-updated'] = "https://cdn.jsdelivr.net/gh/Squidly271/AppFeed@master/applicationFeed-lastUpdated.json";
$caPaths['application-feedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed.json";
$caPaths['application-feed-last-updatedBackup'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/applicationFeed-lastUpdated.json";
$caPaths['appFeedDownloadError'] = $caPaths['tempFiles']."/downloaderror.txt";
$caPaths['categoryList'] = $caPaths['tempFiles']."/categoryList.json";
$caPaths['repositoryList'] = $caPaths['tempFiles']."/repositoryList.json";
$caPaths['sortOrder'] = $caPaths['tempFiles']."/sortOrder.json";
$caPaths['currentServer'] = $caPaths['tempFiles']."/currentServer.txt";
$caPaths['lastUpdated'] = $caPaths['tempFiles']."/lastUpdated.json";
$caPaths['lastUpdated-old'] = $caPaths['tempFiles']."/lastUpdated-old.json";
$caPaths['addConverted'] = $caPaths['tempFiles']."/TrippingTheRift"; /* flag to indicate a rescan needed since a dockerHub container was added */
$caPaths['convertedTemplates'] = "{$caPaths['flashDrive']}/private/"; /* path to private repositories on flash drive */
$caPaths['dockerSearchResults'] = $caPaths['tempFiles']."/docker_search.json"; /* The displayed docker search results */
$caPaths['dockerfilePage'] = $caPaths['tempFiles']."/dockerfilePage"; /* the downloaded webpage to scrape the dockerfile from */
$caPaths['Dockerfile'] = $caPaths['tempFiles']."/Dockerfile";
$caPaths['moderationURL'] = "https://raw.staticdn.net/Squidly271/Community-Applications-Moderators/master/Moderation.json";
$caPaths['moderation'] = $caPaths['tempFiles']."/moderation.json"; /* json file that has all of the moderation */
$caPaths['unRaidVersion'] = "/etc/unraid-version";
$caPaths['logos'] = $caPaths['tempFiles']."/logos.json";
$caPaths['unRaidVars'] = "/var/local/emhttp/var.ini";
$caPaths['docker_cfg'] = "/boot/config/docker.cfg";
$caPaths['dockerUpdateStatus'] = "/var/lib/docker/unraid-update-status.json";
$caPaths['pinnedV2'] = "{$caPaths['flashDrive']}/pinned_appsV2.json";
$caPaths['appOfTheDay'] = $caPaths['tempFiles']."/appOfTheDay.json";
$caPaths['statistics'] = $caPaths['tempFiles']."/statistics.json";
$caPaths['statisticsURL'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/statistics.json";
$caPaths['pluginSettings'] = "{$caPaths['flashDrive']}/community.applications.cfg";
$caPaths['fixedTemplates_txt'] = $caPaths['tempFiles']."/caFixed.txt";
$caPaths['invalidXML_txt'] = $caPaths['tempFiles']."/invalidxml.txt";
$caPaths['warningAccepted'] = "{$caPaths['flashDrive']}/accepted";
$caPaths['pluginWarning'] = "{$caPaths['flashDrive']}/plugins_accepted";
$caPaths['pluginDupes'] = $caPaths['tempFiles']."/pluginDupes.json";
$caPaths['pluginTempDownload'] = $caPaths['tempFiles']."/pluginTempFile.plg";
$caPaths['dockerManTemplates'] = $dockerManPaths['templates-user'];
$caPaths['iconHTTPSbase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/https-images/";
$caPaths['disksINI'] = "/var/local/emhttp/disks.ini";
$caPaths['dynamixSettings'] = "/boot/config/plugins/dynamix/dynamix.cfg";
$caPaths['installedLanguages'] = "/boot/config/plugins";
$caPaths['dynamixUpdates'] = "/tmp/plugins";
$caPaths['LanguageErrors'] = "https://squidly271.github.io/languageErrors.html";
$caPaths['CA_languageBase'] = "https://raw.staticdn.net/Squidly271/AppFeed/master/";
$caPaths['CA_logs'] = "/tmp/CA_logs";
$caPaths['logging'] = "{$caPaths['CA_logs']}/ca_log.txt";
?>
EOF
点击SAVE CHANGES
将该脚本的启动时间设为:At First Array Start Only
点击APPLY应用上述修改即可。
|
|
|
甲骨文 Oracle Cloud ARM 实例救砖(附救砖包) |
Posted by: adahrzgj - 08-21-2022, 08:02 AM - Forum: VPS
- No Replies
|
 |
引导卷镜像备份和恢复
甲骨文不提供系统重置,由于资源限制,ARM实例可能删除后就开不出来,如果折腾坏了就需要救砖,可以一开始就自己备份一个包用于救砖。
以下是操作方法。
这里要用到免费的AMD实例,每个账户有2个免费AMD实例份额,这时候就体现出它的价值了。
首先从原实例分离引导卷,挂载到另外一个实例,挂载的时候不要选iscsi,不需要输命令。
然后dd保存镜像,因为整个盘镜像实际大小47G,dd时需要进行压缩。这里使用gz压缩,根据原系统系统不同,dd备份的大小不一样。 ubuntu 20.04 arm 最后得到的包大约大小是631M。oracle linux 8 arm 最后得到的包大约大小是1.28G。
备份命令是
dd if=/dev/sdb | gzip > /root/disk2.img.gz
备份需要一定的时间。
这个镜像的恢复命令是
gzip -dc /root/disk2.img.gz | dd of=/dev/sdb
查看进度命令
开另外一个ssh窗口,每五秒输出一次
watch -n 5 pkill -USR1 ^dd$
镜像的恢复时间需要一个小时以上。
等待完成后,卸载掉这个引导卷,挂载回原实例,开机即可食用。
磁盘附加到原机是在原实例操作
计算 实例 实例详细信息 引导卷 附加引导卷
如果一开始自己没有制作好dd包备份,本站提供一个原版备份的dd镜像,供救砖使用。
本站是直接备份的oracle官方提供的ubuntu 20.04 arm版的完整版(非mini)。未做任何添加,原汁原味。
首先在其他实例上挂载好需要救砖的引导卷。
使用wget命令下载这个包。
cd /root && wget http://app.isos.cc/ubuntu.img.gz
使用dd命令恢复
gzip -dc /root/ubuntu.img.gz | dd of=/dev/sdb
整个恢复过程需要1-2个小时的时间。
等待完成后,卸载掉这个恢复好的引导卷,挂载回原实例,开机即可。
恢复后账号是root密码是putaosi.com
|
|
|
Oracle甲骨文ubuntu,debian 放开80和443端口,并开启bb |
Posted by: adahrzgj - 08-21-2022, 08:01 AM - Forum: VPS
- No Replies
|
 |
甲骨文arm申请之后,我们就可以拿过来折腾了,如果直接关闭防火墙,开放所有端口,似乎太过暴力,这篇文章说一下优雅的方法!!!
1、打开80,443端口
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 443 -j ACCEPT
2、保存规则(重启后失效)
iptables-save
3、持久化保存
1)安装iptables-persistent
apt-get install iptables-persistent
2)持久化规则
netfilter-persistent save
netfilter-persistent reload
4、开启BBR
1)修改系统变量
echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf
2)保存生效
sysctl -p
3)查看内核是否已开启BBR
lsmod | grep bbr
显示如下,即成功
tcp_bbr 20480 14
*******************************************************************
*******************************************************************
*******************************************************************
一、甲骨文防火墙策略,打开所有协议的所有端口;
二、删除、关闭、打开各自系统的无用附件、防火墙、端口及规则;
Ubuntu系统下:
开放所有端口
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -F
Ubuntu镜像默认设置了Iptable规则,关闭它
apt-get purge netfilter-persistent
reboot
或者强制删除
rm -rf /etc/iptables && reboot
Centos系统下:
删除多余附件
systemctl stop oracle-cloud-agent
systemctl disable oracle-cloud-agent
systemctl stop oracle-cloud-agent-updater
systemctl disable oracle-cloud-agent-updater
停止firewall
systemctl stop firewalld.service
禁止firewall开机启动
systemctl disable firewalld.service
|
|
|
一键DD脚本[旧版] |
Posted by: adahrzgj - 08-21-2022, 08:01 AM - Forum: VPS
- No Replies
|
 |
本脚本为旧版,新版支持更好,功能更强,推荐使用首页新版.
一键DD脚本,支持性好,更智能更全面,支持国内外各种VPS重装,特别是对国内各种访问国外资源慢的VPS安装有奇效。
更新说明:
20220406:CN系统镜像已失效,国内主机使用一键脚本1-25选项需要较长时间,推荐使用99的自定义系统镜像。
20210909:支持debian11.
20210511:发现很多人不知道怎么DD甲骨文,使用支持uefi的镜像包即可.脚本已添加3个甲骨文专用选项23-25.
20210509:更新部分windows镜像,修正一处小问题.
20210127:更换部分windows镜像.
20210109:更新支持Ubuntu20.04安装,更新几个windows镜像.
20200708:更新自动为CN主机使用国内镜像源.
安装重装系统的前提组件:
Debian/Ubuntu:
apt-get install -y xz-utils openssl gawk file wget screen && screen -S os
RedHat/CentOS:
yum install -y xz openssl gawk file glibc-common wget screen && screen -S os
如果出现异常,请刷新Mirrors缓存或更换镜像源。
RedHat/CentOS:
yum makecache && yum update -y
Debian/Ubuntu:
apt update -y && apt dist-upgrade -y
使用:
wget --no-check-certificate -O AutoReinstall.sh https://git.io/betags && chmod a+x AutoReinstall.sh && bash AutoReinstall.sh
如为CN主机(部分主机商已不能使用),可能出现报错或不能下载脚本的问题,可执行以下命令开始安装.
wget --no-check-certificate -O AutoReinstall.sh https://cdn.jsdelivr.net/gh/fcurrk/reins...install.sh && chmod a+x AutoReinstall.sh && bash AutoReinstall.sh
推荐使用新版脚本
DD安装界面
输入Y确认DD后主机自动获取IP,N则自行设置IP 输入N后会自动检测出主机现用IP,如果正确可以按Y确认使用,如不正确则按N自行按正确的输入。
DD安装界面-选择系统
25合1的系统一键DD选择界面,输入99则使用自定义镜像。 以上系统密码不为默认密码的均为网络收集,如有疑虑使用自己的自定义镜像。
25合一系统密码:
1、CentOS 7.7 (已关闭防火墙及SELinux,默认密码Pwd@CentOS)
2、CentOS 7 (默认密码cxthhhhh.com)
3、CentOS 8 (默认密码cxthhhhh.com)
4、CentOS 6 (默认密码Minijer.com)
5、Debian 11 (默认密码Minijer.com)
6、Debian 10 (默认密码Minijer.com)
7、Debian 9 (默认密码Minijer.com)
8、Debian 8 (默认密码Minijer.com)
9、Ubuntu 20.04 (默认密码Minijer.com)
10、Ubuntu 18.04 (默认密码Minijer.com)
11、Ubuntu 16.04 (默认密码Minijer.com)
12、Windows Server 2019 (默认密码cxthhhhh.com)
13、Windows Server 2016 (默认密码cxthhhhh.com)
14、Windows Server 2012 (默认密码cxthhhhh.com)
15、Windows Server 2012 Lite (默认密码nat.ee)
16、Windows Server 2008 (默认密码cxthhhhh.com)
17、Windows Server 2008 Lite (默认密码nat.ee)
18、Windows Server 2003 (默认密码cxthhhhh.com)
19、Windows Server 2003 Lite (默认密码WinSrv2003x86-Chinese)
20、Windows 10 LTSC Lite (默认密码nat.ee)
21、Windows 7 x86 Lite (默认密码nat.ee)
22、Windows 7 Ent Lite (默认密码nat.ee)
23、Windows 7 Ent Lite (UEFI支持甲骨文)(默认密码nat.ee)
24、Windows Server 2008 Lite (UEFI支持甲骨文)(默认密码nat.ee)
25、Windows Server 2012 Lite (UEFI支持甲骨文)(默认密码nat.ee)
99、自定义镜像
注意:
经测试在谷歌云原版系统基础上DD会出现自动获取的子网掩码为255.255.255.255,如出现这种情况需要手工输入改正为正确的如255.255.255.0,否则会安装完成主机可能会离线。
Oracle Cloud(甲骨文云)可选择23-25一键DD,注意基础系统最好选择Ubuntu,如原系统是CentOS可能无法成功。
特别感谢:Vicer、cxt、hiCasper等各位技术大佬的脚本,站长只是脚本的"搬运工"。
版权申明:以上所有脚本、系统均为网络收集,站长不对资源的安全及版权纠纷负责,如有侵犯您的权益欢迎联系。
站长邮箱:minijer#beta.gs(#换成@)
|
|
|
Nginx’s fastcgi-php.conf snippet is missing |
Posted by: adahrzgj - 08-21-2022, 08:00 AM - Forum: VPS
- No Replies
|
 |
Final version is:
location ~ \.php$ {
#NOTE: You should have "cgi.fix_pathinfo = 0;" in php.ini
include fastcgi_params;
fastcgi_intercept_errors on;
fastcgi_pass unix:/run/php/php7.0-fpm.sock;
fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name;
}
|
|
|
|