碎碎念鸭鸭 https://t.me/duckduckcute
1-2K壁纸 https://t.me/pic_today
糕手爱吃多伦多 https://t.me/duoldldldldl
#推广内容清除
Video-ASR-Ad-Cleaner 是一个基于 AI 语音识别的视频自动化清洗与审计工具。它专为 Aria2 + Rclone 流程设计,不仅能拦截包含语音广告的视频,还能强力清除视频文件内部的脏标签、广告元数据和违规轨道名称,确保入库文件绝对纯净。

废话:
显卡加速暂时没上,优先调用api模型,后续看情况补测试 咕咕咕...

越整越复杂了,干脆整个项目。 GitHub - jiemo9527/Video-ASR-Ad-Cleaner: 🤖 An automated pipeline for Aria2 & Rclone. Uses AI (ASR/LLM) to detect and remove video…
CUDA环境部署

背景:faster-whisper 在 Windows 上使用显卡加速
1.安装CUDA12.1.1,兼容性最佳
2.关键依赖扩展 cuDNN,务必使用zip安装(Tarball)大坑
3.大部分失败都是未:补全zlibwapi.dll
4.卸载faster-whisper和ctranslate2,并再次安装
5.重启终端环境

2文件解压覆盖 C:\Program Files\NVIDIA GPU Computing Toolkit\CUDA\v12.1
3文件丢到 C:\Program Files\NVIDIA GPU Computing Toolkit\CUDA\v12.1\bin
————————
卸载时:
只保留NVIDIA Graphics Drive 和 NVIDIA PhysX / HD Audio
手动删除 C:\Program Files\NVIDIA GPU Computing Toolkit\CUDAC:\Program Files\NVIDIA\CUDNN CUDA Toolkit 12.1 Update 1 Downloads
Flaresolverr过cloudflare.js验证的应用
#cloudflare #Flaresolverr #rss #ttrss
起因,在ttrss订阅一些网站时,有cf的人机验证。操作如下:

1.添加服务
  flaresolverr:
    image: flaresolverr/flaresolverr:latest
    container_name: flaresolverr
    environment:
      - LOG_LEVEL=info
      - TZ=Asia/Shanghai
    ports:
      - "8191:8191"
    restart: unless-stopped

2.php中转处理
docker exec -i ttrss tee /var/www/bridge.php <<'EOF'
<?php
$url = $_GET['url'] ?? '';
if(!$url) die('No URL');

// 1. 请求 Flaresolverr
$ch = curl_init('http://flaresolverr:8191/v1');
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, json_encode([
    'cmd' => 'request.get',
    'url' => $url,
    'maxTimeout' => 60000
]));
curl_setopt($ch, CURLOPT_HTTPHEADER, ['Content-Type: application/json']);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$res = curl_exec($ch);
curl_close($ch);

// 2. 处理结果
$json = json_decode($res, true);

if (isset($json['solution']['response'])) {
    $raw_html = $json['solution']['response'];

    // 关键修正:清洗数据
    // Flaresolverr 返回的是 Chrome 渲染后的 HTML 视图
    // 步骤 A: 去除所有 HTML 标签 (如 <html>, <pre>)
    $clean_xml = strip_tags($raw_html);
    
    // 步骤 B: 将 HTML 实体转回字符 (如 &lt; 转回 <)
    $clean_xml = html_entity_decode($clean_xml, ENT_QUOTES | ENT_XML1, 'UTF-8');

    // 步骤 C: 再次确认去除可能残留的首尾空白
    $clean_xml = trim($clean_xml);

    // 3. 输出纯净 XML
    header('Content-Type: application/xml; charset=utf-8');
    echo $clean_xml;
} else {
    // 错误处理
    header('HTTP/1.1 500 Internal Server Error');
    echo "Error: Cloudflare challenge failed or Flaresolverr error.\n";
    echo "Debug: " . substr($res, 0, 200); // 打印前200个字符用于调试
}
?>
EOF


3.使用&订阅
https://[ttrss绑定域名]/bridge.php?url=[要订阅的xml地址]
#Passkey
Telegram已全面上线通行密钥(Passkey)功能。用户更新APP后可在“隐私与安全”设置中开启,利用生物识别(指纹/人脸)免密登录。该功能替代了短信验证码,有效解决海外号码接码失败或丢失导致无法登录的难题,提升了账户安全性。
支持Google密码管理器、iCloud 钥匙串,1Password,Bitwarden等
设置ssh经典高亮风格 #gentoo
# 1. 智能检测并安装 zsh, git, curl (适配 Ubuntu/Debian/CentOS)
if command -v apt >/dev/null; then apt update && apt install -y zsh git curl; else yum install -y zsh git curl; fi

# 2. 官方静默安装 Oh My Zsh
# (如果已存在文件夹会自动备份或跳过,不影响后续)
if [ -d "$HOME/.oh-my-zsh" ]; then echo "Oh My Zsh detected, skipping install..."; else sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)" "" --unattended; fi

# 3. 下载两个核心插件 (自动建议 + 语法高亮)
git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions 2>/dev/null || echo "Plugin autosuggestions already exists"
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting 2>/dev/null || echo "Plugin syntax-highlighting already exists"

# 4. 修改配置文件 (核心步骤)
# 设置主题为 gentoo (经典风格)
sed -i 's/ZSH_THEME=".*"/ZSH_THEME="gentoo"/' ~/.zshrc
# 启用插件
sed -i 's/plugins=(git)/plugins=(git zsh-autosuggestions zsh-syntax-highlighting)/' ~/.zshrc

# 5. 更改默认 Shell 并立即进入 Zsh
chsh -s $(which zsh)
echo "✅ 部署完成!主题已设置为经典风格 (gentoo)。正在进入..."
zsh
脑残设计,只要将 bilibili 特定用户拉黑, B 站就不会有广告了

9772b388-e7 262ce400-cb ca419964-6b ba62e6dc-3 7be292d4- a0e7ddd2-1 fb9e265e-7ed8-4
等用户拉黑,B 站就不会有广告了。

其中,9772b388-e7 负责 b 站的开屏广告,b 站开屏广告的原理是直接开屏放这个 up 的视频。 另外几个负责其他的广告分区,b 站广告就是直接播放放这些 up 的视频。

这感觉有点脑残设计了。
=====链接直达=====
a0e7ddd2-1 space.bilibili.com/1152997930
fb9e265e-7ed8-4 space.bilibili.com/1188004959
9772b388-e7 space.bilibili.com/1356882480
262ce400-cb space.bilibili.com/1919627194
ca419964-6b space.bilibili.com/1987938455
ba62e6dc-3 space.bilibili.com/2103756604
7be292d4- space.bilibili.com/1627242161

来源知乎,原文地址: https://www.zhihu.com/question/640923460/answer/1968440919704438741
RESTIC备份 #增量备份 #快照

该脚本是一个用于执行 Restic 备份和仓库维护任务的自动化工具,并集成了 Telegram 通知功能。它旨在实现安全、可靠且定期自动化的备份流程。

特性:增量备份/去重,加密,快照管理,仓库维护,后端扩展rlcone,后续备份速度极快
缺点:首次备份慢,数据恢复较慢
backupj.py
6.8 KB
绕过CDN寻找真实IP #cdn #真实ip

方法1: 查询历史DNS记录

查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询https://tools.ipip.net/cdn.php ###CDN查询IP

方法2: 子域名查询

由于目标服务可能在主站上做好了相应的CDN,但是由于种种原因例如部署费用过高,或者对二级域名不上心等,所以导致二级域名没有部署到CDN,这时我们可以从这个方面入手进行查询。利用子域名搜集工具等搜集到足够的子域名后,便可以对通过子域名进行真实IP的搜集。

下面介绍些常用的子域名查找的方法和工具:

1)微步在线(https://x.threatbook.cn/)

微步在线功能强大,只需输入要查找的域名(如baidu.com),点击子域名选项就可以查找它的子域名了,但是免费用户查询次数有限。如图:


2)Dnsdb查询法。(https://dnsdb.io/zh-cn/)

只需输入baidu.com type:A就能收集百度的子域名和ip了。如图:


3)各种子域名扫描器

这里,主要为大家推荐子域名挖掘机,仅需输入域名即可基于字典挖掘它的子域名,如图:

在开发网站的时候,开发者可能会将一时疏忽忘记将可能泄露信息的 php探针等处理掉,让我们有机可乘

通过谷歌语法去搜集

inurl:phpinfo.php inurl:xxxxxx

方法3: 网络空间引擎搜索法
常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。


方法4: 国外主机解析域名

大部分 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的DNS查询,很可能获取到真实IP。

国外多PING测试工具:

https://asm.ca.com/zh_cn/ping.php
http://host-tracker.com/
http://www.webpagetest.org/
https://dnscheck.pingdom.com/-

方法5: 网站邮件头信息
比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。


方法6: 通过 SSL 证书
证书颁发机构 (CA) 必须将他们发布的每个 SSL/TLS 证书发布到公共日志中,SSL/TLS 证书通常包含域名、子域名和电子邮件地址。因此可以利用 SSL/TLS 证书来发现目标站点的真实 IP 地址。
CDN 运营商在给服务器提供保护的同时,也会与其服务器进行加密通信(ssl),这时当服务器的 443 端口接入域名时也会在 443 端口暴露其证书,我们通过证书比对便可发现网站的真实 IP 地址。
SSL证书搜索引擎:https://censys.io/ipv4?q=github.com

方法7: 网站漏洞查找
1)目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等。
2)XSS盲打,命令执行反弹shell,SSRF等。
3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。

方法8: 扫描全网
通过Zmap、masscan等工具对整个互联网发起扫描,针对扫描结果进行关键字查找,获取网站真实IP。

https://github.com/zmap/zmap

https://github.com/robertdavidgraham/masscan

方法9: 通过 F5 LTM 解码
LTM 是将所有的应用请求分配到多个节点服务器上。提高业务的处理能力,也就是负载均衡。
当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码,可以获取服务器真实 ip 地址。
例如:

Set-Cookie: BIGipServerpool_9.29_5229=605532106.22012.0000
先把第一小节的十进制数,即 605532106 取出来
将其转为十六进制数 2417afca
接着从后至前,取四个字节出来:CA AF 17 24
最后依次转为十进制数 202.175.23.36
例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:

80.http.get.headers.server:cloudflare,即是服务器的真实 ip 地址。

方法10: 利用HTTP标头寻找真实原始IP
例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:

80.http.get.headers.server:cloudflare
dism++魔改版

描述:Dism++ 是一款免费、开源的 Windows 系统精简与维护工具,体积小巧、无需安装。它提供系统垃圾清理、更新管理、驱动备份、热备份还原、启动项优化等功能,支持底层 CBS 操作,兼容性强,适合打造轻量纯净系统。

链接:https://pan.quark.cn/s/9dee21663c88
Back to Top