博文

ghproxy 修改脚本内容 修改aff 修改下载的文件

图片
前言 之前我们实现了 ghproxy 对 github 脚本的内容进行分析并修改, 给所有的 github 链接再套上 ghproxy 刚刚有了个想法, ghproxy修改内容还能实现什么? 思路 假设有个很受欢迎的一键脚本, 里面有VPS和VPN的AFF链接, 还有下载sing-box的压缩包 (我编造了一个示例) bash <(curl -fsSL https://github.com/crazypeace/ghproxy/raw/refs/heads/main/fake/test-install.sh) 基于 现有的 ghproxy 的 worker.js 文件 , 面向GPT开发 这是一个 cloudflare 的 worker 的 JS 脚本 增加以下处理: 1. 在对 .sh 文件的内容的处理中, 对链接的处理增加以下效果 当链接包含 racknerd 和 aff= 时,  将aff= 后面的数字替换为 54321 当链接包含 justmysocks 和 aff= 时,  将aff= 后面的数字替换为 98765 2. 在向目的url 进行 fetch之前 , 增加处理 当 path 是 https://github.com/SagerNet/sing-box/releases/download/v1.12.15/sing-box-1.12.15-windows-amd64.zip   时, 改为fetch https://github.com/XTLS/Xray-core/releases/download/v25.12.8/Xray-windows-64.zip 并返回数据 得到的结果我上传 Github 了 https://github.com/crazypeace/ghproxy/raw/refs/heads/main/fake/test-worker.js 测试 下图中,  左边是套 "正常" 的 ghproxy 这里以 https://ghproxy.lvedong.eu.org/ 为例 bash <(curl -fsSL https://ghproxy.lvedong.eu.org/https://github.com/crazypeace/ghproxy/raw/ref...

设置域名的Workers Routes路由 屏蔽worker用量异常超过限额的path

图片
前言 上一篇设置了速率限制 后, worker的用量不会超额了. 但是, 像这样的使用方式肯定是不正常的. 我们看看怎样屏蔽掉这些使用者. 分析 Compute & AI -> Workers & Pages -> 点选你的worker -> Observability -> Traces 这里就能看到所有的请求了. 很明显, 这些请求都是用来访问一个 https://github.com/nap0o/* 这样的链接 那么, 我们针对性的屏蔽就行了.  实践 点击你的域名 -> Workers Routes -> Add route 添加路由 把 https://ghproxy.lvedong.eu.org/https:/github.com/nap0o/* 设置为 None (没有 worker) 把 https://ghproxy.lvedong.eu.org/* 设置为 ghproxy 的 worker ======= 完 ======= 后记 当你在浏览器输入下面这样的url时, https://ghproxy-test.lvedong.eu.org/https: // github.com/nap0o/icmp9.com/releases/download/icmp9/icmp9-docker-debian-arm64 CloudFlare会预处理为下面这样, 再进入它的各个组件 https://ghproxy-test.lvedong.eu.org/https: / github.com/nap0o/icmp9.com/releases/download/icmp9/icmp9-docker-debian-arm64 所以, 我们在设置域名的Route路由时, 要写成 https://ghproxy.lvedong.eu.org/https: / github.com/nap0o/* 同样的道理, 你常常会在worker.js里面看到 把 https: /  恢复为 https: //  再把path当作一个url 拿去fetch的逻辑.

CloudFlare设置规则防止worker用量超过限额

图片
问题 发现我的 ghproxy 连续两天用量异常 用光了10K限额 解决方案 CloudFlare 免费计划 不能使用全局的 WAF 只能进到域名里面设置简单规则 点击某一个域名之后, Security -> Security rules -> Create rule -> Rate limiting rules 填写一个规则名称, 随你喜欢 点击 Edit expression 填写 (http.host wildcard "ghproxy.*") * 因为我的 ghproxy 的域名是 ghproxy.xxxx.yyyy.zzz 所以这里我写成这样的匹配规则 Rate条件设置为 10秒内 8 次 * 我这只是个示例, 你想设置10秒内5次随你喜欢 动作设置为 Block 拉黑 持续时间设置为10秒 点击 Deploy 部署 ======== 完

面向GPT开发实例集合

现在面向GPT开发越来越方便了. 但是从我混的很多telegram电报群里面看, 很多人还在提出一些很基础的需求, 看来大家并没有大规模地开始面向GPT开发. 我把最近一段时间, 我自己实现的面向GPT开发的实例整理出来, 希望对读者有所启发.  也许你改进一下前期数据的准备, 也许你改进一下描述需求的方式, 也许你限制一下GPT工作的范围, 就会得到能让你满意的结果了. 现在各个GPT在不同的应用场景(任务)下还是各有所长, 所以我也会记录用到的GPT是哪个. * 当然, 随着时间的流逝, 各个GPT还会进一步发展, 所以我这里记录的GPT也只是一个参考. 1. 用VS Code阅读Sing-box文档 生成配置文件 https://zelikk.blogspot.com/2025/12/vs-code-sing-box-config.html Prompt (发给GPT的要求) a)  下载这个项目的文档  https://sing-box.sagernet.org/configuration/ b) 生成一个作为客户端使用的配置文件  监听本地 1080 端口 socks 作为inbound  连接一个下面这样参数的reality协议节点作为 outbound  协议 (protocol) = vless  地址 (address) = 74.48.9.95  端口 (port) = 8972  用户ID (id) = fb0d60cf-1084-412d-ba59-fd5c1166b89d  流控 (flow) = xtls-rprx-vision  传输协议 (network) = tcp  传输层安全 (TLS) = reality  SNI (serverName) = www.paypal.com  指纹 (Fingerprint) = chrome  公钥 (Public key) = Qam0-DVzhHghfZPi4Pfx3iQbmVt0YJBhcb0cyMsFdEc 用到的GPT Antigravity https://antigravity.google/download Gemini...

极简一键脚本 搭WSS+CDN梯子 Cloudflare CDN使用TLS灵活Flexible模式

图片
前言 如果现在直连翻墙只会用 Reality 和 Hy2,  WSS 总是套CDN使用的,  那么搭建WSS+CDN的过程能否再简洁一点?  因为 现在的WSS搭建过程 中, 先要设置DNS并关闭CDN, 然后搭建完成后, 再打开CDN.  总有人在这个过程中搞不清楚, 然后搭建失败. 思路 使用 CloudFlare CDN的TLS灵活Flexible模式. 这样, 在设置DNS的时候就可以把CDN打开. 只操作这一次. 脚本生成Caddyfile是运行一个HTTP服务, 工作在80端口. 实践 购买域名 略 (参考  https://zelikk.blogspot.com/2022/03/namesilo-domain-1-usd.html ) 域名托管至 CloudFlare  略 (参考  https://zelikk.blogspot.com/2022/03/namesilo-domain-1-usd.html ) 直接在CloudFlare 设置CDN打开状态的DNS域名解析 用WSS脚本带参数的方式执行, 跳过域名解析IP的校验检测, 直接生成配置文件 bash <(curl -L https://github.com/crazypeace/v2ray_wss/raw/main/install.sh) ws.luedong.eu.org 修改 Caddyfile  tls 那一行删掉 域名后面加上 :80 如果用命令行来实现这个修改, 那么 sed -i -e '3d' -e '1s/$/:80/' /etc/caddy/Caddyfile 重启 Caddy systemctl restart caddy.service 节点链接 脚本跑出来的结果就是.

在NaiveProxy上使用IP的TLS证书

图片
前言 群友问能否不使用域名搭NaiveProxy 正在我准备回复 "No" 的时候, 我想到了最近不是Caddy支持了IP证书嘛, 能不能结合在一起玩玩? 思路 用 现成的脚本 生成配置文件和各种参数. 结果是这样的 # _naive_config_begin_ {   order forward_proxy first } :2083, np.icdyct.dpdns.org:2083 {   tls [email protected]   forward_proxy {     basic_auth 864aeebd36be 864aeebd36be     hide_ip     hide_via     probe_resistance   }   file_server {     root /var/www/xkcdpw-html   } } # _naive_config_end_ 最近Caddy支持IP证书的语法 是这样的 74.48.9.95 {   tls {     issuer acme {       profile shortlived     }   }   file_server {     root /var/www/xkcdpw-html   } } 融合一下, 结果是这样的 # _naive_config_begin_ {   order forward_proxy first } :2083 74.48.9.95:2083 {   tls {     issuer acme {       profile shortlived     }   }      forward_proxy {     basic_auth 864aeebd36be 864aeebd36be   ...

用VS Code阅读Sing-box文档 生成配置文件

图片
前言 有群友问 怎么手搓 Sing-box 的配置文件 思路 把文档丢给GPT, 让GPT帮忙写配置文件 实践 0. 准备环境 安装 Antigravity https://antigravity.google/download * 这里只是拿TA作为例子, 当然还有其它 VS Code 可选.  建个目录 作为工作目录, 用 Antigravity 打开 1. 下载文档 发给GPT 下载这个项目的文档  https://sing-box.sagernet.org/configuration/ 我假设自己是一个小白,  所有需要我批准的请求, 我都批准.  2. 生成配置文件 发给GPT 生成一个作为客户端使用的配置文件  监听本地 1080 端口 socks 作为inbound  连接一个下面这样参数的reality协议节点作为 outbound  协议 (protocol) = vless  地址 (address) = 74.48.9.95  端口 (port) = 8972  用户ID (id) = fb0d60cf-1084-412d-ba59-fd5c1166b89d  流控 (flow) = xtls-rprx-vision  传输协议 (network) = tcp  传输层安全 (TLS) = reality  SNI (serverName) = www.paypal.com  指纹 (Fingerprint) = chrome  公钥 (Public key) = Qam0-DVzhHghfZPi4Pfx3iQbmVt0YJBhcb0cyMsFdEc 生成了一个配置文件 config.json 调试 下载sing-box的可执行文件 放到 工作目录 启动 sing-box 内核 sing-box.exe run 报错 ERROR[0000] legacy special outbounds is deprecated in sing-box 1.11.0 and will be removed in sing-box 1.13.0, checkout documentation for m...

The Hot3 in Last 7 Days

酒馆SillyTavern 玩英文角色卡 也能以中文输出 设置世界书Lorebooks

极简一键脚本 搭Xray梯子 VLESS + Reality + xTLS 偷 x25519 证书