绕过CDN寻找真实IP #cdn #真实ip
方法1: 查询历史DNS记录
查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询https://tools.ipip.net/cdn.php ###CDN查询IP
方法2: 子域名查询
由于目标服务可能在主站上做好了相应的CDN,但是由于种种原因例如部署费用过高,或者对二级域名不上心等,所以导致二级域名没有部署到CDN,这时我们可以从这个方面入手进行查询。利用子域名搜集工具等搜集到足够的子域名后,便可以对通过子域名进行真实IP的搜集。
下面介绍些常用的子域名查找的方法和工具:
1)微步在线(https://x.threatbook.cn/)
微步在线功能强大,只需输入要查找的域名(如baidu.com),点击子域名选项就可以查找它的子域名了,但是免费用户查询次数有限。如图:
2)Dnsdb查询法。(https://dnsdb.io/zh-cn/)
只需输入baidu.com type:A就能收集百度的子域名和ip了。如图:
3)各种子域名扫描器
这里,主要为大家推荐子域名挖掘机,仅需输入域名即可基于字典挖掘它的子域名,如图:
在开发网站的时候,开发者可能会将一时疏忽忘记将可能泄露信息的 php探针等处理掉,让我们有机可乘
通过谷歌语法去搜集
inurl:phpinfo.php inurl:xxxxxx
方法3: 网络空间引擎搜索法
常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。
方法4: 国外主机解析域名
大部分 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的DNS查询,很可能获取到真实IP。
国外多PING测试工具:
https://asm.ca.com/zh_cn/ping.php
http://host-tracker.com/
http://www.webpagetest.org/
https://dnscheck.pingdom.com/-
方法5: 网站邮件头信息
比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。
方法6: 通过 SSL 证书
证书颁发机构 (CA) 必须将他们发布的每个 SSL/TLS 证书发布到公共日志中,SSL/TLS 证书通常包含域名、子域名和电子邮件地址。因此可以利用 SSL/TLS 证书来发现目标站点的真实 IP 地址。
CDN 运营商在给服务器提供保护的同时,也会与其服务器进行加密通信(ssl),这时当服务器的 443 端口接入域名时也会在 443 端口暴露其证书,我们通过证书比对便可发现网站的真实 IP 地址。
SSL证书搜索引擎:https://censys.io/ipv4?q=github.com
方法7: 网站漏洞查找
1)目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等。
2)XSS盲打,命令执行反弹shell,SSRF等。
3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。
方法8: 扫描全网
通过Zmap、masscan等工具对整个互联网发起扫描,针对扫描结果进行关键字查找,获取网站真实IP。
https://github.com/zmap/zmap
https://github.com/robertdavidgraham/masscan
方法9: 通过 F5 LTM 解码
LTM 是将所有的应用请求分配到多个节点服务器上。提高业务的处理能力,也就是负载均衡。
当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码,可以获取服务器真实 ip 地址。
例如:
Set-Cookie: BIGipServerpool_9.29_5229=605532106.22012.0000
先把第一小节的十进制数,即 605532106 取出来
将其转为十六进制数 2417afca
接着从后至前,取四个字节出来:CA AF 17 24
最后依次转为十进制数 202.175.23.36
例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:
80.http.get.headers.server:cloudflare,即是服务器的真实 ip 地址。
方法10: 利用HTTP标头寻找真实原始IP
例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:
80.http.get.headers.server:cloudflare
方法1: 查询历史DNS记录
查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询https://tools.ipip.net/cdn.php ###CDN查询IP
方法2: 子域名查询
由于目标服务可能在主站上做好了相应的CDN,但是由于种种原因例如部署费用过高,或者对二级域名不上心等,所以导致二级域名没有部署到CDN,这时我们可以从这个方面入手进行查询。利用子域名搜集工具等搜集到足够的子域名后,便可以对通过子域名进行真实IP的搜集。
下面介绍些常用的子域名查找的方法和工具:
1)微步在线(https://x.threatbook.cn/)
微步在线功能强大,只需输入要查找的域名(如baidu.com),点击子域名选项就可以查找它的子域名了,但是免费用户查询次数有限。如图:
2)Dnsdb查询法。(https://dnsdb.io/zh-cn/)
只需输入baidu.com type:A就能收集百度的子域名和ip了。如图:
3)各种子域名扫描器
这里,主要为大家推荐子域名挖掘机,仅需输入域名即可基于字典挖掘它的子域名,如图:
在开发网站的时候,开发者可能会将一时疏忽忘记将可能泄露信息的 php探针等处理掉,让我们有机可乘
通过谷歌语法去搜集
inurl:phpinfo.php inurl:xxxxxx
方法3: 网络空间引擎搜索法
常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。
方法4: 国外主机解析域名
大部分 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的DNS查询,很可能获取到真实IP。
国外多PING测试工具:
https://asm.ca.com/zh_cn/ping.php
http://host-tracker.com/
http://www.webpagetest.org/
https://dnscheck.pingdom.com/-
方法5: 网站邮件头信息
比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。
方法6: 通过 SSL 证书
证书颁发机构 (CA) 必须将他们发布的每个 SSL/TLS 证书发布到公共日志中,SSL/TLS 证书通常包含域名、子域名和电子邮件地址。因此可以利用 SSL/TLS 证书来发现目标站点的真实 IP 地址。
CDN 运营商在给服务器提供保护的同时,也会与其服务器进行加密通信(ssl),这时当服务器的 443 端口接入域名时也会在 443 端口暴露其证书,我们通过证书比对便可发现网站的真实 IP 地址。
SSL证书搜索引擎:https://censys.io/ipv4?q=github.com
方法7: 网站漏洞查找
1)目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等。
2)XSS盲打,命令执行反弹shell,SSRF等。
3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。
方法8: 扫描全网
通过Zmap、masscan等工具对整个互联网发起扫描,针对扫描结果进行关键字查找,获取网站真实IP。
https://github.com/zmap/zmap
https://github.com/robertdavidgraham/masscan
方法9: 通过 F5 LTM 解码
LTM 是将所有的应用请求分配到多个节点服务器上。提高业务的处理能力,也就是负载均衡。
当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码,可以获取服务器真实 ip 地址。
例如:
Set-Cookie: BIGipServerpool_9.29_5229=605532106.22012.0000
先把第一小节的十进制数,即 605532106 取出来
将其转为十六进制数 2417afca
接着从后至前,取四个字节出来:CA AF 17 24
最后依次转为十进制数 202.175.23.36
例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:
80.http.get.headers.server:cloudflare,即是服务器的真实 ip 地址。
方法10: 利用HTTP标头寻找真实原始IP
例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:
80.http.get.headers.server:cloudflare
dism++魔改版
描述:Dism++ 是一款免费、开源的 Windows 系统精简与维护工具,体积小巧、无需安装。它提供系统垃圾清理、更新管理、驱动备份、热备份还原、启动项优化等功能,支持底层 CBS 操作,兼容性强,适合打造轻量纯净系统。
链接:https://pan.quark.cn/s/9dee21663c88
描述:Dism++ 是一款免费、开源的 Windows 系统精简与维护工具,体积小巧、无需安装。它提供系统垃圾清理、更新管理、驱动备份、热备份还原、启动项优化等功能,支持底层 CBS 操作,兼容性强,适合打造轻量纯净系统。
链接:https://pan.quark.cn/s/9dee21663c88
#Directory_Opus
Directory Opus (DOpus) 是一款可以完全替代 Windows 文件资源管理器的“巨无霸”级软件。
特性:劫持explorer.exe,交互无卡顿,大量文件不读条,界面自定义、批量文件操作、脚本扩展,拓展ftp、webdav、rclone等
破解版 https://www.123pan.com/s/zK60Vv-b0Br3.html 码0j9R
Directory Opus (DOpus) 是一款可以完全替代 Windows 文件资源管理器的“巨无霸”级软件。
特性:劫持explorer.exe,交互无卡顿,大量文件不读条,界面自定义、批量文件操作、脚本扩展,拓展ftp、webdav、rclone等
破解版 https://www.123pan.com/s/zK60Vv-b0Br3.html 码0j9R
注册perplexity白嫖gpt5/claude4一年 (此为丐版 能力较弱)
操作步骤 https://51.ruyo.net/18958.html
操作步骤 https://51.ruyo.net/18958.html
#CopyQ #剪切板
https://github.com/hluk/CopyQ/releases
是一款功能丰富、高度可定制的开源剪贴板管理器。它通过提供一个可搜索、可编辑和可管理的剪贴板历史记录,极大地扩展了操作系统自带的单一剪贴板功能,旨在提高您的日常工作效率。
https://github.com/hluk/CopyQ/releases
是一款功能丰富、高度可定制的开源剪贴板管理器。它通过提供一个可搜索、可编辑和可管理的剪贴板历史记录,极大地扩展了操作系统自带的单一剪贴板功能,旨在提高您的日常工作效率。
#NVIDIA
说明:本方法适用于:修改清理注册表组策略、完全卸载、ddu清除、安全模式重装均无效的场景。历时20小时终于解决了
根本原因:系统文件损坏或权限错乱(不影响日常使用),无法进行常规的镜像修复或难以手动调整
操作步骤:
1.下载需要版本的系统镜像覆盖(只覆盖应用,Windows目录会完全被替换)
2.为了防止不必要的麻烦,bios或定制化设置中先关闭显卡直通。如果已有显卡驱动是距离最新8个大版本以上的情况下,先卸载NVIDIA APP而保留图形驱动(不保留也可以)。
3.挂载iso执行setup,方式【下载更新】,选择不是现在会导致最终失败
4.新系统开机后,放置一会儿重启。必须【重启】
5.手动搜索驱动程序 ,管理员运行安装
*理论上只是替换了Windows目录
#openlist
【更新至最新,tag为latest】 docker-cli版安装
拉取并部署
设置管理员密码
版本更新
4.1.1开始使用新版用户权限设定
【更新至最新,tag为latest】 docker-cli版安装
拉取并部署
docker run --user $(id -u):$(id -g) -d --restart=unless-stopped -v /etc/openlist:/opt/openlist/data -p 5244:5244 -e UMASK=022 --name="olist" openlistteam/openlist:latest设置管理员密码
docker exec -it olist ./openlist admin set [password]版本更新
docker stop olist && docker rm olist && docker pull openlistteam/openlist:latestdocker run --user $(id -u):$(id -g) -d --restart=unless-stopped -v /etc/openlist:/opt/openlist/data -p 5244:5244 -e UMASK=022 --name="olist" openlistteam/openlist:latest4.1.1开始使用新版用户权限设定
包含全解码器并支持 Manifest V2的chroium浏览器选择 #chrome #chromium
作用:替代没有Manifest V2的Chrome
以下是一些来源的发布地址:
https://vivaldi.com/ *
https://brave.com/
https://supermium.neocities.org/
https://chromium.woolyss.com *
https://github.com/Alex313031/Thorium-Win/releases
作用:替代没有Manifest V2的Chrome
以下是一些来源的发布地址:
https://vivaldi.com/ *
https://brave.com/
https://supermium.neocities.org/
https://chromium.woolyss.com *
https://github.com/Alex313031/Thorium-Win/releases
#卸载ENG键盘
win更新后默认添加的ENG输入法键盘,本代码用于快速卸载该布局
win更新后默认添加的ENG输入法键盘,本代码用于快速卸载该布局
import ctypes
# 定义 Windows API 中的常量
# KLF_ACTIVATE 标志位,用于激活加载的键盘布局。
KLF_ACTIVATE = 1
# 美式英语的语言标识符字符串。
# 必须是字节字符串 (byte string) 才能传递给C函数。
US_KEYBOARD_LAYOUT_ID = b"00000409"
# 加载 user32.dll 库,该库包含键盘管理功能
user32 = ctypes.windll.user32
def main():
"""
加载然后卸载美式英语键盘布局。
"""
print(f"正在尝试加载键盘布局: {US_KEYBOARD_LAYOUT_ID.decode()}...")
# --- 等同于汇编代码中的: invoke LoadKeyboardLayout, str_us_keyboard, 1 ---
# 调用 user32.dll 中的 LoadKeyboardLayoutA 函数
handle = user32.LoadKeyboardLayoutA(US_KEYBOARD_LAYOUT_ID, KLF_ACTIVATE)
# 检查函数是否成功。返回值为 0 表示失败。
if not handle:
# 获取Windows API的最后错误代码
error_code = ctypes.windll.kernel32.GetLastError()
print(f"加载键盘布局失败。Windows 错误代码: {error_code}")
return
print(f"成功加载布局。句柄: {handle}")
# --- 等同于汇编代码中的: invoke UnloadKeyboardLayout, eax ---
# 将句柄 (在汇编中是 eax 寄存器) 传递给 UnloadKeyboardLayout
print("现在卸载该键盘布局...")
success = user32.UnloadKeyboardLayout(handle)
# 检查卸载操作是否成功
if success:
print("成功卸载布局。")
else:
# 获取Windows API的最后错误代码
error_code = ctypes.windll.kernel32.GetLastError()
print(f"卸载键盘布局失败。Windows 错误代码: {error_code}")
if __name__ == "__main__":
main()没有需要先部署下.
本地部署
下载all-in-one包,解压运行index.html即可
cloudflare-pages部署
从github-AriaNg下载资源,不需要解压,新建pages—直接上传——等待完成。然后自定义域直接指向优选的域集,即可立即完成100+cdn节点接入
配置迁移
因为是前端网站,所有配置都保存在本地设备.
(如图)F12—应用—本地存储—复制AriaNg.Options的值
多个rpc服务器更换设备或是浏览器,或是配置备份还是很方便的
#开心电视助手 更新至V6.3
描述:一款专为安卓系统的智能电视、电视盒子、投影仪等设备设计的远程管理工具,适用于Windows平台。该软件提供图形化界面,操作简便,即使是技术小白也能轻松上手。
链接:https://pan.quark.cn/s/389905cdaadd
描述:一款专为安卓系统的智能电视、电视盒子、投影仪等设备设计的远程管理工具,适用于Windows平台。该软件提供图形化界面,操作简便,即使是技术小白也能轻松上手。
链接:https://pan.quark.cn/s/389905cdaadd
win:Jellyfin-web播放器,整合大佬mpv-lazy方案
历史记录:
兼容Jellyfin 10.10.6+.
合并上游bug修复.
合并mpv更新.
历史记录:
兼容Jellyfin 10.10.6+.
合并上游bug修复.
合并mpv更新.
快捷键如下:
ctrl+t 视频窗口置顶
h 切换解码模式
a 切换音频轨道
s 切换字幕轨道
alt+1 视频窗口30%
alt+2 视频窗口40%
alt+3 视频窗口50%
alt+4 视频窗口100%
b 显示/隐藏标题窗口
[ 视频播放速度-25%
] 视频播放速度+25%#Office 2013-2024 C2R Install v7.7.7.7 r26 汉化版
Office 2013-2024 C2R Install是由俄罗斯人Ratiborus制作的Microsoft Office下载、安装、激活的自定义部署工具。它能够在线下载安装 Office 2013到2021的各个版本,离线安装部署Office镜像,自定义安装Office产品组件,支持Office零售版转换批量许可版,在线KMS激活Office,可选内置Office密钥许可证安装。
汉化版地址 https://clamowo.lanzouu.com/iK4WQ2w2fy2d
github地址 https://github.com/OffiC2R/Office-C2R-Installer
Office 2013-2024 C2R Install是由俄罗斯人Ratiborus制作的Microsoft Office下载、安装、激活的自定义部署工具。它能够在线下载安装 Office 2013到2021的各个版本,离线安装部署Office镜像,自定义安装Office产品组件,支持Office零售版转换批量许可版,在线KMS激活Office,可选内置Office密钥许可证安装。
汉化版地址 https://clamowo.lanzouu.com/iK4WQ2w2fy2d
github地址 https://github.com/OffiC2R/Office-C2R-Installer