2018年10月27日星期六

搭建Telegram专用代理 MTproxy


https://github.com/TelegramMessenger/MTProxy

Debian/Ubuntu:
apt install git curl build-essential libssl-dev zlib1g-dev
CentOS/RHEL:
yum install openssl-devel zlib-devel
yum groupinstall "Development Tools"
下载代码:
git clone https://github.com/TelegramMessenger/MTProxy
cd MTProxy
编译安装:
make && cd objs/bin
cp mtproto-proxy /opt
cd /opt
chmod +x mtproto-proxy


测试运行:
head -c 16 /dev/urandom | xxd -ps            #生成密钥
-p 本地端口 -H 远程端口 -S 密钥
注意防火墙放行端口且不冲突!
./mtproto-proxy -u nobody -p 2828 -H 2626 -S 3622b3687b897c86a038882f1fb6e2cc --aes-pwd proxy-secret proxy-multi.conf -M 1


创建系统服务:
vi /etc/systemd/system/MTProxy.service

添加内容:
[Unit]
Description=MTProxy
After=network.target

[Service]
Type=simple
WorkingDirectory=/opt
ExecStart=/opt/mtproto-proxy -u nobody -p 2828 -H 2626 -S 3622b3687b897c86a038882f1fb6e2cc --aes-pwd proxy-secret proxy-multi.conf -M 1
Restart=on-failure

[Install]
WantedBy=multi-user.target

启动服务:
systemctl daemon-reload
systemctl restart MTProxy.service


如果异常看服务状态:
systemctl status MTProxy.service


代理链接:
https://t.me/proxy?server=165.45.34.66&port=2626&secret=3622b3687b897c86a038882f1fb6e2cc

2018年10月8日星期一

debian9 安装深度截图


$ wget http://packages.linuxdeepin.com/deepin/pool/main/d/deepin-scrot/deepin-scrot_2.0-0deepin_all.deb

$ sudo apt-get install python-gtk2 python-xlib

$ sudo dpkg -i deepin-scrot_2.0-0deepin_all.deb


2018年10月7日星期日

Kodexplorer+ARIA2 离线下载网盘


 kodexplorer网盘资源占用小,同样可以安装到路由器(openwrt),文件可以生成永久链接。


环境选择:Nginx1.8+PHP+Debian8

一,安装宝塔面板:
Centos安装命令:
yum install -y wget && wget -O install.sh http://download.bt.cn/install/install.sh && sh install.sh

Debian安装命令:
wget -O install.sh http://download.bt.cn/install/install-ubuntu.sh && bash install.sh



二,创建站点
如果不使用这个路径,自己改配置文件


三,登录SSH

# cd /www/wwwroot/pan
# wget http://static.kodcloud.com/update/download/kodexplorer4.36.zip
# unzip kodexplorer4.36.zip (上传解压也可以去宝塔里图形操作)
登录你的网址,设置密码就好了

# mkdir -p /www/wwwroot/pan/data/User/admin/home/aria2/
# mkdir -p /www/aria2
把aria2.tar.gz(下载) 内的文件上传




四,安装aria2
 # wget https://github.com/aria2/aria2/releases/download/release-1.34.0/aria2-1.34.0.tar.bz2
# tar -jxv -f aria2-1.34.0.tar.bz2
# cd aria2-1.34.0
# ./configure
# make                                                                       
# cd src                                                                     
# cp aria2c /usr/local/bin
# cd /www/aria2
# apt-get install sudo
# sudo -u www aria2c -D --conf-path=aria2.conf

五, aria2 前端

安卓:下载
PC : 下载








2018年9月27日星期四

MacOS&&linux系统Beyond Compare4破解方式


MAC:
在官网(https://www.scootersoftware.com/download.php)下载Beyond Compare并安装成功后:

执行如下操作:

1.进入Beyond Compare应用程序MacOS目录下(/Applications/Beyond Compare.app/Contents/MacOS)
2.将主启动程序BCompare重命名为BCompare.real
3.在同级目录下新建一个脚本文件命名为BCompare,文件内容往下看
4.给新建的文件BCompare,授权文件执行权限
1.创建BCompare文件命令如下:
在这个脚本里面写如下代码,第一行是注明解释器,第二行是删除注册信息,第三行是启动真正的主程序。
    #!/bin/bash rm "/Users/$(whoami)/Library/Application Support/Beyond Compare/registry.dat" "`dirname "$0"`"/BCompare.real $@  


.授权文件执行权限
chmod a+x /Applications/Beyond\ Compare.app/Contents/MacOS/BCompare

这样我们每次打开软件的时候,都会先自动删掉注册信息,也就是永久免费试用了。


Linux:

$ wget http://www.scootersoftware.com/bcompare-4.2.6.23150_amd64.deb
$ sudo dpkg -i bcompare-4.2.6.23150_amd64.deb
$ sudo apt-get install -f
$ sudo dpkg -i bcompare-4.2.6.23150_amd64.deb
$ cd /usr/lib/beyondcompare/
$ sudo sed -i "s/keexjEP3t4Mue23hrnuPtY4TdcsqNiJL-5174TsUdLmJSIXKfG2NGPwBL6vnRPddT7tH29qpkneX63DO9ECSPE9rzY1zhThHERg8lHM9IBFT+rVuiY823aQJuqzxCKIE1bcDqM4wgW01FH6oCBP1G4ub01xmb4BGSUG6ZrjxWHJyNLyIlGvOhoY2HAYzEtzYGwxFZn2JZ66o4RONkXjX0DF9EzsdUef3UAS+JQ+fCYReLawdjEe6tXCv88GKaaPKWxCeaUL9PejICQgRQOLGOZtZQkLgAelrOtehxz5ANOOqCaJgy2mJLQVLM5SJ9Dli909c5ybvEhVmIC0dc9dWH+/N9KmiLVlKMU7RJqnE+WXEEPI1SgglmfmLc1yVH7dqBb9ehOoKG9UE+HAE1YvH1XX2XVGeEqYUY-Tsk7YBTz0WpSpoYyPgx6Iki5KLtQ5G-aKP9eysnkuOAkrvHU8bLbGtZteGwJarev03PhfCioJL4OSqsmQGEvDbHFEbNl1qJtdwEriR+VNZts9vNNLk7UGfeNwIiqpxjk4Mn09nmSd8FhM4ifvcaIbNCRoMPGl6KU12iseSe+w+1kFsLhX+OhQM8WXcWV10cGqBzQE9OqOLUcg9n0krrR3KrohstS9smTwEx9olyLYppvC0p5i7dAx2deWvM1ZxKNs0BvcXGukR+/g" BCompare

打开软件
 ********************输入key************************

GXN1eh9FbDiX1ACdd7XKMV7hL7x0ClBJLUJ-zFfKofjaj2yxE53xauIfkqZ8FoLpcZ0Ux6McTyNmODDSvSIHLYhg1QkTxjCeSCk6ARz0ABJcnUmd3dZYJNWFyJun14rmGByRnVPL49QH+Rs0kjRGKCB-cb8IT4Gf0Ue9WMQ1A6t31MO9jmjoYUeoUmbeAQSofvuK8GN1rLRv7WXfUJ0uyvYlGLqzq1ZoJAJDyo0Kdr4ThF-IXcv2cxVyWVW1SaMq8GFosDEGThnY7C-SgNXW30jqAOgiRjKKRX9RuNeDMFqgP2cuf0NMvyMrMScnM1ZyiAaJJtzbxqN5hZOMClUTE+++

***************************************************

$ sudo cp ~/.config/bcompare/BC4Key.txt /etc/















2018年9月19日星期三

为MAC_OS添加包管理器



Homebrew
开发状态 活跃
编程语言 Ruby
操作系统 MacOS
类型 软件包管理系统
许可协议 BSD许可证
网站 brew.sh
源代码库 github.com/Homebrew/brew
Homebrew是一款自由及开放源代码的软件包管理系统,用以简化Mac OS X系统上的软件安装过程,最初由马克斯·霍威尔(Max Howell)写成。

安装:

& /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"


用法:
安装包~  
brew install wget

卸载包~
brew uninstall wget

搜索包~
brew search wget

2018年9月18日星期二

2018年9月13日星期四

Linux下FFMpeg视频无损合并剪切转码



需要 FFmpeg 1.1 以上版本。

安装:
sudo apt-get install ffmpeg
sudo pacman -S ffmpeg


视频合并:
先创建一个文本文件list.txt:
file 'input1.mkv'
file 'input2.mkv'
file 'input3.mkv'
然后:
ffmpeg -f concat -i list.txt -c copy output.mkv

视频转码:
ffmpeg -i out.ogv -vcodec h264 out.mp4
ffmpeg -i input.mp4 -c:a copy -c:v h264 -b:v 5M output.mp4   (指定码率)
ffmpeg -vsync 0 -hwaccel cuvid -c:v h264_cuvid -i input.mp4 -c:a copy -c:v h264_nvenc -b:v 5M output.mp4      (GPU加速,NVIDIA文档
ffmpeg -i out.mp4 -vcodec libx265 out.mp4
ffmpeg -i out.ogv -vcodec mpeg4 out.mp4
ffmpeg -i out.ogv -vcodec libxvid out.mp4
ffmpeg -i out.mp4 -vcodec wmv1 out.wmv
ffmpeg -i out.mp4 -vcodec wmv2 out.wmv


-i 后面是输入文件名。-vcodec 后面是编码格式,h264 最佳,但 Windows 系统默认不安装。如果是要插入 ppt 的视频,选择 wmv1 或 wmv2 基本上万无一失。
附加选项:-r 指定帧率,-s 指定分辨率,-b 指定比特率;于此同时可以对声道进行转码,-acodec 指定音频编码,-ab 指定音频比特率,-ac 指定声道数,例如

ffmpeg -i out.ogv -s 640x480 -b 500k -vcodec h264 -r 29.97 -acodec libfaac -ab 48k -ac 2 out.mp4

视频剪切:
用 -ss 和 -t 选项, 从第 30 秒开始,向后截取 10 秒的视频,并保存:
ffmpeg -i input.wmv -ss 00:00:30.0 -c copy -t 00:00:10.0 output.wmv
ffmpeg -i input.wmv -ss 30 -c copy -t 10 output.wmv
从第 30 秒截取到第 15分10秒:
ffmpeg -i input.mp4 -ss 00:00:30.0 -c copy -to 00:15:10.0 output.mp4

值得注意的是,ffmpeg 为了加速,会使用关键帧技术, 所以有时剪切出来的结果在起止时间上未必准确。 通常来说,把 -ss 选项放在 -i 之前,会使用关键帧技术; 把 -ss 选项放在 -i 之后,则不使用关键帧技术。 如果要使用关键帧技术又要保留时间戳,可以加上 -copyts 选项:

ffmpeg -ss 00:01:00 -i video.mp4 -to 00:02:00 -c copy -copyts cut.mp4



2018年8月8日星期三

2018年8月3日星期五

linux安装VirtualBox增强功能(Guest Additions)


debian系:
# apt-get update && apt-get install -y linux-headers-$(uname -r)

点击 Vbox 菜单栏-设备-安装增强功能-自动运行点取消


进入vboxcdrom
# cp VBoxLinuxAdditions.run /root/
# chmod 755 /root/VBoxLinuxAdditions.run
# cd /root
# ./VBoxLinuxAdditions.run


菜单栏-设备-共享文件夹

# sudo adduser username vboxsf


arch系:
# sudo pacman -Sy linux-headers

点击 Vbox 菜单栏-设备-安装增强功能-自动运行点取消


进入vboxcdrom
# cp VBoxLinuxAdditions.run /root/
# chmod 755 /root/VBoxLinuxAdditions.run
# cd /root
# ./VBoxLinuxAdditions.run


菜单栏-设备-共享文件夹

# sudo gpasswd -a  username vboxsf

2018年7月31日星期二

kali 国内源



leafpad /etc/apt/sources.list
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
更新&升级系统
# apt-get update && apt-get upgrade && apt-get dist-upgrade
清理
# apt-get clean
重启
# reboot

2018年7月21日星期六

禁用浏览器WebRTC防止IP泄漏


什么是WebRTC?

Web实时通信(WebRTC)是一组标准化技术,允许Web浏览器直接相互通信,而无需中间服务器(vpn非全局的情况)。WebRTC的优点包括:视频聊天,文件传输和实时流媒体等Web应用程序的速度更快延迟更少
 但是,任何两个设备直接通过WebRTC相互通信都需要了解彼此的真实IP地址。理论上,这可能允许第三方网站利用浏览器中的WebRTC来检测您的真实IP地址并使用它来识别您的身份。这就是我们所说的WebRTC泄漏。

WebRTC泄密如何使我的隐私受到威胁?

WebRTC的问题在于它使用技术来发现比“标准”IP检测中使用的IP地址更先进的IP地址。

WebRTC如何检测我的IP?

WebRTC通过交互式连接建立(ICE)协议发现IP 该协议规定了几种用于发现IP的技术,其中两种技术将在下面介绍。

STUN / TURN服务器

STUN / TURN服务器在WebRTC中扮演两个关键角色:它们允许Web浏览器提出“我的公共IP是什么?”这一问题,并且即使它们位于NAT防火墙后面,它们也可以促进两个设备相互通信。前者是影响您隐私的前者。STUN / TURN服务器发现您的IP,就像网站在您访问IP时看到您的IP一样。

主持候选人发现

大多数设备具有与其硬件相关联的多个IP地址。通常这些是通过防火墙从网站和STUN / TURN服务器隐藏的。但是,ICE协议指定浏览器只需从设备上读取它们即可收集这些IP。
最常与您的设备关联的IP是本地IPv4地址,发现它们不会影响您的隐私。但是,如果您拥有IPv6地址,那么您的隐私可能会受到威胁。
IPv6地址与IPv4地址的工作方式不同。通常,IPv6地址是公共地址,即它对您而言是唯一的。如果您的IPv6地址与您的设备相关联并且通过ICE发现,则您的隐私可能会暴露。
恶意网站可以使用STUN / TURN服务器或主机候选发现来诱骗您的浏览器显示可识别您身份的IP地址,所有这些都是在您不知情的情况下进行的。

禁用WebRTC防止IP泄漏


Firefox(移动版和桌面版):

  1. 在地址栏中键入about:config
  2. 单击出现的“我接受风险!”按钮
  3. 在搜索栏中键入media.peerconnection.enabled
  4. 双击将值更改为“false”

 

Chrome(桌面版):

有两个Chrome扩展程序可成功阻止WebRTC泄漏:
  1. uBlock Origin
  2. WebRTC网络限制器
uBlock Origin是一种通用的通用阻止程序,可阻止广告,跟踪器,恶意软件,并可选择阻止WebRTC。WebRTC网络限制器是一个官方谷歌附加组件,专门阻止IP泄漏而不完全阻止WebRTC。


2018年6月16日星期六

Linux下使用Wireshark通过OpenWrt路由器抓取IPTV源



准备:
1,ssh连接路由,安装 tcpdump
# opkg update
# opkg install tcpdump

2,机顶盒网线连接路由器,设置自动获取IP(记下ip)

3,确保PC与机顶盒同一网段(我使用kali自带Wireshark,其他版本先安装)
bash输入
ssh root@路由ip tcpdump -iany -U -s0 -w - 'not port 22' | wireshark -k -i -
例如
# ssh root@10.0.0.1 tcpdump -iany -U -s0 -w - 'not port 22' | wireshark -k -i -
# 输password

4,Wireshark筛选条件
第一种,“ip.addr eq 机顶盒ip and http”例如:ip.addr eq 10.0.0.179 and http
一般特征:http 302 
源类似如:
http://10.200.1.65:8000/hzd/00000001000000050000000000000055
(如果是公网IP那恭喜你,内网只能自家用了)

第二种,ip.addr eq 10.0.0.179 and udp
源类似如:
udp://10.200.1.65:8000/hzd/00000001000000050000000000000055
rtsp://10.200.1.65:8000/hzd/00000001000000050000000000000055

第三种,ip.addr eq 10.0.0.179 and http
一般特征:http 440 
下发的节目单list,可以反复开启iptv刷


第四种,ip.addr eq 10.0.0.179 and rtsp
rtsp://10.11.43.21/PLTV/88888912/224/3221226678/382484600.smil



打包APK:
在线工具:http://www.dpplayer.com/   (有详细说明)

注意:
1.如果不能跳过开机验证页面。先root机顶盒,直接运行iptv应用
2.直接插路由iptv不能播放的,通常是光猫未桥接的状态,可以使用网口镜像的办法(自己补脑)
3.一般特征没有,找其他的一定会找到
4.避免数据包太大,路由不建议连接多余设备

2018年6月8日星期五

arch安装wireshark



$ sudo pacman -S wireshark-qt


让普通用户运行:
1、添加用户组wireshark
sudo groupadd wireshark

2、将dumpcap更改为wireshark用户组
sudo chgrp wireshark /usr/bin/dumpcap

3、让wireshark用户组有root权限使用dumpcap
sudo chmod 4755 /usr/bin/dumpcap

4、将自己用户(likeu)加入wireshark用户组
sudo gpasswd -a likeu wireshark

2018年5月30日星期三

2018年5月28日星期一

VIM查找替换常见操作



# vim demo.py

查找:
#normal模式下按下“/”输入关键字,回车-匹配第一个,按下“n”查找下一个,按下“N”查找上一个。
#例子:查找 python                   
# /python\c                                        "\c"忽略大小写,不加默认区分大小写
#在normal模式下按下*即可查找光标所在单词(word)


替换:
#全文
#  :%s/查找词/替换词/g                      “/g”表示全部替换,不加则替换光标后一个
#例子:替换 123 为 321
# :%s/123/321/g

#当前行
#  :s/查找词/替换词/g
#例子:替换 123 为 321
# :s/123/321/g


行首添加:
#在每行开头添加 “###”字符
# :%s/^/###/                 

#在当前行开头添加 “###”字符
# :s/^/###/   

行尾添加:
#在每行结尾添加 “###”字符
# :%s/$/###/                 

#在当前行结尾添加 “###”字符
# :s/$/###/ 



#清除全文的空行
# :g/^s*$/d



#清除全文行尾空格:
# :%s= *$==


#清除全文换行符
# :%s/\n//g

2018年5月27日星期日

免ROOT 使用adb命令卸载预装及权限管理


ADB工具包:下载

准备:
1. 打开手机USB调试,电脑连接数据线
2. 进入ABD目录,运行 启动.cmd


卸载预装:
adb devices

PS:error: insufficient permissions for device 设备权限不足错误
# adb kill-server
# sudo adb start-server 


adb shell pm list packages >apps.txt   (应用列表,存放在adb目录)
#图形化 包名查看:https://play.google.com/store/apps/details?id=bg.projectoria.appinspector
adb shell pm uninstall --user 0 要卸载的应用包名

# 列子
adb shell pm uninstall --user 0 com.taobao.taobao

权限管理:
# 获取应用权限状态
adb shell appops get com.taobao.taobao   (状态:allow允许、deny拒绝、defauld默认、ignore忽略
**********************************************状态详解(淘宝)********************************************
VIBRATE: allow; time=+100d19h28m44s71ms ago; duration=+1s54ms     #震动,allow为已允许
POST_NOTIFICATION: ignore; time=+108d19h6m15s307ms ago; rejectTime=+28m18s819ms ago   #通知,ignore为被忽略
WRITE_SMS: ignore; rejectTime=+20m54s529ms ago     #写入短信,ignore为被忽略
SYSTEM_ALERT_WINDOW: default; rejectTime=+28m27s502ms ago      #弹窗,defauld为默认
CAMERA: allow; time=+10d19h28m42s253ms ago; duration=+1s766ms    #摄像机权限
READ_CLIPBOARD: allow; time=+28m32s352ms ago                #读取剪切板,allow为已允许
WRITE_CLIPBOARD: allow; time=+7d5h56m31s396ms ago    #写入修改剪切板,allow为已允许
TAKE_AUDIO_FOCUS: allow; time=+28m32s221ms ago         # 获取声音焦点权限
WAKE_LOCK: allow; time=+100d5h42m5s360ms ago; duration=+27s613ms     #阻止CPU休眠,allow为已允许
TOAST_WINDOW: allow; time=+3d19h21m9s831ms ago; duration=+3s927ms
OP_READ_PHONE_STATE: allow; time=+11m57s705ms ago            #读取本机识别码,allow为已允许
USE_FINGERPRINT: allow; time=+20m54s519ms ago                #可用指纹
READ_EXTERNAL_STORAGE: allow; time=+20m25s798ms ago      #读取外置存储 ,allow为已允许
WRITE_EXTERNAL_STORAGE: allow; time=+20m25s798ms ago   #写入外置存储,allow为已允许
RUN_IN_BACKGROUND: allow; time=+7m27s327ms ago             #后台运行,allow为已允许
****************************************************************************************************************
# 例子
adb shell appops set com.taobao.taobao READ_CLIPBOARD ignore     (忽略读取剪切板





COARSE_LOCATION : 低精度定位
FINE_LOCATION : 高精度定位
OP_READ_PHONE_STATE : 读取电话信息权限
READ_EXTERNAL_STORAGE : 读取外置存储权限
WRITE_EXTERNAL_STORAGE : 写入外置存储权限
RUN_IN_BACKGROUND : 后台运行服务权限,禁用后系统将在应用进入后台几分钟后将后台服务杀死
GPS : GPS
VIBRATE : 震动
READ_CONTACTS : 读取通讯录
WRITE_CONTACTS : 写入通讯录
READ_CALL_LOG : 读取通话记录
WRITE_CALL_LOG : 写入通话记录
READ_CALENDAR : 读取日历
WRITE_CALENDAR : 写入日历
WIFI_SCAN : 扫描Wifi热点
POST_NOTIFICATION : 发布通知
WAKE_LOCK : 唤醒锁
CALL_PHONE : 拨打电话
READ_SMS : 读取短信
WRITE_SMS : 写入短信
SEND_SMS : 发送短信
RECEIVE_SMS : 接收短信
RECEIVE_EMERGECY_SMS : 接受紧急短信息
RECEIVE_MMS : 接受彩信
RECEIVE_WAP_PUSH : 接受Wap Push消息
READ_ICC_SMS : 接收运营商短信息
WRITE_ICC_SMS : 写入运营商短信息
SYSTEM_ALERT_WINDOW : 悬浮窗口权限
ACCESS_NOTIFICATIONS : 读取通知
WRITE_SETTINGS : 写入修改设置
CAMERA : 摄像机权限
RECORD_AUDIO : 录音
PLAY_AUDIO : 播放音频
READ_CLIPBOARD : 读取剪切板
WRITE_CLIPBOARD : 写入修改剪切板
TAKE_MEDIA_BUTTONS : 获取多媒体按钮权限
TAKE_AUDIO_FOCUS : 获取声音焦点权限
GET_USAGE_STATS : 获取应用使用情况权限
PROCESS_OUTGOING_CALLS : 处理(拦截)外拨号码
USE_FINGERPRINT : 使用指纹读取器
BODY_SENSORS : 身体传感器
READ_CELL_BROADCASTS : 读取移动蜂窝广播
MOCK_LOCATION : 模拟位置
TURN_ON_SCREEN : 关闭屏幕
GET_ACCOUNTS : 获取系统账户列表