博文

极简 GitHub Porxy 支持GitHub脚本的无限嵌套调用

图片
前言 当我看到这个DD系统的项目时 https://github.com/bin456789/reinstall 我被它的安装命令吸引了. curl -O https://raw.githubusercontent.com/bin456789/reinstall/main/reinstall.sh || wget -O ${_##*/} $_ 找GPT解析了一下原理, 是为了考虑到有些linux系统默认有wget,有些默认有curl . 我准备把 我的极简一键脚本 的安装方式都改成这样 . curl -LO https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh || wget -O ${_##*/}$_ && bash install.sh 4 8443 然后在脚本的一开始, 安装 curl 和 wget. apt-get -y install curl wget -qq 我倾向于显示错误内容, 这样在小白反馈问题的时候, 直接发截图或日志就行了. 所以curl和wget没有加静默参数. 复杂的脚本命令, 在结合我的ghproxy时, 如果要实现嵌套github脚本调用, 现有的方案会比较难处理. 我准备改用 WJQSERVER-ghproxy 的思路. 在ghproxy 本身的处理过程中, 针对  .sh 的资源, 全量查找替换, 把访问github资源的链接, 都再套一次自己 ghproxy. 然后再返回. 新建一个 github proxy 项目名 ghproxy 不影响 原来使用 gh-proxy 的用户. worker.js 我想了一下,  基于 cloudflare 的 woker, 开发 一个专门 反向代理  github 的工具 1. 本代理 接收的 path部分 应该是一个 http:// 或者 https:// 2. 如果 path部分 不是 http:// 或者 https:// 开头 那么加上 http:// 或者 https://  3. 判断 本代理 接收的 链接 是否 github 判断方法为: 链接 的域名部分 应该是 git 开头的主域名 如  github.com...

Hysteria2服务端自签证书 搭建节点时未获取证书指纹 v2ray客户端测试查询证书指纹

图片
前言 如果你使用Hysteria2服务端自签证书, 搭建脚本/面板没有提供证书的指纹. 而你担心被中间人攻击, 你希望在客户端指定证书的指纹. 那么, 你可以这么做: 1. 如果你能在服务端找到证书 你可以使用 openssl x509 -in 你的证书.crt -outform DER | sha256sum | awk '{print $1}'  或 openssl x509 -noout -fingerprint -sha256 -in your_cert.crt | sed 's/^.*=//' 得到证书指纹的 hex 编码 . 可以用于 Hysteria2 的客户端配置文件. 详见  https://zelikk.blogspot.com/2025/11/hy2-pinsha256-der.html 你也可以使用 openssl x509 -in 你的证书.crt -outform DER | sha256sum | awk '{print $1}' | xxd -r -p | base64 或 openssl x509 -noout -fingerprint -sha256 -in 你的证书.crt | sed 's/^.*=//' | xxd -r -p | base64 得到证书指纹的 base64 编码 . 可以用于 V2ray 的客户端配置文件. 详见  https://zelikk.blogspot.com/2025/11/hysteria2-v2ray.html 2. 如果你不能(或者不懂)在服务端 找到证书 你可以使用 v2ray 客户端 尝试指定证书指纹连接服务端, 命令行报错信息会提示服务端的证书指纹. 我们以 v2rayN-VLESS 客户端为例. https://github.com/crazypeace/v2rayN-3.29-VLESS/ 支持hy2指定证书指纹的preview打包  https://t.me/FuckGFW_Newbie1/105 导入一个不带证书指纹的 Hy2 分享链接, 如 hysteria2://[email protected]:2053?insecure=1#HY2_74.48....

Hysteria2 服务端自签证书 V2rayN客户端指定证书指纹

图片
前言 上一篇我们摸索清楚了 V2ray的客户端配置文件应该怎么写 现在我们在v2rayN的客户端中实现. * 啊, 上一次改动 v2rayN-3.29-VLESS 还是 去年... Hy2 节点的窗体 添加 label 和 textBox (txtPinSHA256) 保存按钮的方法, 添加对 txtPinSHA256 的处理. 相应的 NodeItem 类要添加数据成员. 现在可以测试一下添加节点保存到 guiNConfig.json 文件了. OK. 接下来修改加载 Hy2 节点窗体 AddHy2ServerForm.cs  BindingServer() OK 粘贴生成节点  AddHy2ServerForm.cs ImportConfig() public static NodeItem ImportFromClipboardConfig(string clipboardData, out string msg) OK 生成v2ray配置文件参数 private static int outbound(V2rayNappConfig appConfig, ref V2rayClientConfig v2rayConfig)    private static int boundStreamSettings(V2rayNappConfig appConfig, string iobound, ref StreamSettings streamSettings) 分析得到 public class TlsSettings 定义增加 pinSHA256 这时要参考 V2ray 的文档, 定义成 List<string> 数据成员名也与文档一致 pinnedPeerCertificateChainSha256 再修改 boundStreamSettings() 函数的实现 public class V2rayNappConfig  增加一个函数 public string pinSHA256() 照着上面的 allowInsecure() 的样子写 测试 生成 客户端配置文件, OK 字段原样写入了. 接下来处理 he...

Hysteria2 服务端自签证书 V2ray客户端指定证书指纹

图片
前言 上一篇我们解决了 Hysteria2 客户端指定证书 现在我们来尝试用 V2ray作为客户端, 指定证书 文档 https://www.v2fly.org/config/transport.html#tlsobject 修改本地配置文件 试试. 报错. 尝试将日志中的  TeddTPwg0va7l8sJsBuTlrK6us6X+7GdxnssJ+JRuso= 写到配置文件中, 如下 测试成功. 分析 其实  4de75d4cfc20d2f6bb97cb09b01b9396b2babace97fbb19dc67b2c27e251baca 和  TeddTPwg0va7l8sJsBuTlrK6us6X+7GdxnssJ+JRuso= 本质上对应的原本的字节码是一样的. 只是前面那个是字节码转 hex, 后面是字节码转 base64. 在 Linux 上要得到 base64 格式的, 可以这样: openssl x509 -in your_cert.crt -outform DER | sha256sum | awk '{print $1}' | xxd -r -p | base64 或 openssl x509 -noout -fingerprint -sha256 -in your_cert.crt | sed 's/^.*=//' | xxd -r -p | base64 其中  | xxd -r -p | base64 的意思是, 从 hex 恢复成字节码, 再转 base64 总结 V2ray 客户端在对接服务端 Hysteria2 协议时, 可以指定证书的指纹, 但是要使用 base64 的形式. 形如, {   "protocol": "hysteria2",   "settings": {     "servers": [       {         "address": "服务.端.IP.地址",         "port": 服务端口       }     ]   },...

Hysteria2 服务端自签证书 客户端指定证书指纹

图片
前言 最近翻墙圈的氛围是研究服务端自签证书时, 客户端最好固定证书以避免中间人攻击. 理论支持 Hysteria2文档 https://v2.hysteria.network/zh/docs/getting-started/Client/#__tabbed_1_3 Hysteria2 服务端 问GPT, 计算证书的sha256 openssl dgst -sha256 certificate.crt 所以我的就是 openssl dgst -sha256 /etc/ssl/private/learn.microsoft.com.crt 得到 SHA2-256(/etc/ssl/private/learn.microsoft.com.crt)= a178a313215bd1db5f0256a7f56b23e97f00c2f89a7a47e42e36ad67e820131d Hysteria2 客户端 配置文件照着上面文档说的来, 就是 server: 服务.端.IP.地址:服务端口 auth: 密码 socks5:   listen: 127.0.0.1:20888 http:   listen: 127.0.0.1:20889 tls:   insecure: true   pinSHA256:  a178a313215bd1db5f0256a7f56b23e97f00c2f89a7a47e42e36ad67e820131d 命令行跑一下试试. 报错 PS D:\GFW\hy2> .\hysteria-windows-amd64.exe 2025-11-10T12:24:22+08:00       INFO    client mode 2025-11-10T12:24:23+08:00       FATAL   failed to initialize client     {"error": "connect error: CRYPTO_ERROR 0x12a (local): no certificate matches the pinned hash "...

向外访问网络行为次序随机的场景下 预设网络资源 预设替代命令

图片
前言 上一篇 我们处理了 向外访问网络行为次序固定的场景下 预设网络资源 预设替代命令 现在我们来处理 次序随机的场景 典型例子就是 233脚本. https://zelikk.blogspot.com/2025/11/fake-curl-wget-sh.html 我们先在无预设命令的条件下, 执行一遍安装过程. cd fake-curl-wget-sh-main source fake-curl-wget-v2.sh cd bash install-233.sh 然后分析日志. 需求 编辑 __fake_net_common.sh , 添加预设命令. 因为网络访问的次序是随机的, 所以我们只能从网络资源的特征入手. 我们要对 wget --no-check-certificate -t 3 -q -c https://github.com/233boy/xray/releases/latest/download/code.zip -O /tmp/tmp.dO84swIzMs/tmpsh  设置预设命令 cp /root/code.zip /tmp/tmp.dO84swIzMs/tmpsh  结合上一篇的 第几个参数 的经验  再问问GPT 怎么在shell脚本中实现匹配关键字. 得到 if printf '%s\n' "$@" | grep -qE '^http.*code\.zip$'; then     # 有参数是 http开头 code.zip结尾     cp /root/code.zip "$8"     has_preset=1 fi 同样的思路, 处理 xray-linux-64.zip, 处理 jq-linux-amd64 再来处理 wget --no-check-certificate -4 -qO- https://one.one.one.one/cdn-cgi/trace 我们要先判断 包含 one.one.one.one 这个特征, 现进行替换. 得到 if printf '%s\n' "$@" | grep -qF 'one.one.one.one'; then   # 有参数是 包含one...

向外访问网络行为次序固定的场景下 预设网络资源 预设替代命令

图片
前言 上一篇 我们实现了 向外访问网络时暂停 使用者进行替代操作 对于这种向外访问网络行为次序固定的场景下  我们可以预设网络资源 预设替代命令 预设网络资源 刚好利用上一篇我们操作过的环境. * 如果你是从头来的话, 基本上就是把上一篇教程操作一遍. 预设替代命令 打开上一篇的操作日志. * Xshell 可以自动记录日志 参考上一篇操作过程中我们输入的替代命令, 设置到 __fake_net_common.sh 中 如, 序号 1 序号 3 序号 5  我们遇到了一个随机字符的问题, 不能写死预设命令. 我们可以用指定第几个参数的方法. 问问GPT 分析下面这样的命令 curl -L -q --retry 5 --retry-delay 10 --retry-max-time 60 -x '' -sSfLo /tmp/tmp.eNF5Sld6Wm -H Accept:\ application/vnd.github.v3+json https://api.github.com/repos/XTLS/Xray-core/releases/latest  "$cmd" 是 curl "$@" 是curl后面所有的参数 我需要用指定第几个参数的方法 提取其中的 /tmp/tmp.eNF5Sld6Wm GPT帮我数了数, 用 "${13}" 的方法引用. __fake_net_common.sh 修改完后. 试试 source fake-curl-wget-v2.sh bash install.sh 有问题, 会卡死. 检查了一下, 是因为在 case 1) 的里面写了 curl. 这里并没有使用系统原本的curl, 而是调用了假的curl. 我们借用之前的经验.  先去掉假的PATH, 执行curl之后, 再恢复假的PATH. 再试试 source fake-curl-wget-v2.sh bash install.sh 还是有问题. 在 cp /root/xxx  yyy 的部分, 报错非法参数. 那我们就把参数 echo 出来. 再根据日志的打印, 对比 curl 原始命令的参数列表, 发现应该用 "${12}" 用这种方式调试完, 就正常了. 小优化 在 /tmp/f...

The Hot3 in Last 30 Days

酒馆SillyTavern 玩英文角色卡 也能以中文输出 设置世界书Lorebooks

搭 Docker版 Sub-Store订阅转换专家 带 http-meta 实现 集合订阅 测延迟 排序 筛选 生成新订阅 定时任务上传Gist