opkg update
opkg install kmod-usb-serial kmod-usb-serial-wwan kmod-usb-serial-option usb-modeswitch smstools3 curl iconvvi /usr/local/bin/pushsms
#!/bin/sh| DOMAIN,guzzoni.apple.com | |
| DOMAIN-SUFFIX,smoot.apple.com | |
| DOMAIN,apple-relay.cloudflare.com | |
| DOMAIN,apple-relay.fastly-edge.com | |
| DOMAIN,cp4.cloudflare.com | |
| DOMAIN,apple-relay.apple.com | |
| DOMAIN,gspe1-ssl.ls.apple.com |
opkg update
opkg install kmod-usb-serial kmod-usb-serial-wwan kmod-usb-serial-option usb-modeswitch smstools3 curl iconvvi /usr/local/bin/pushsms
#!/bin/sh| // ==UserScript== | |
| // @name Open Twitter App | |
| // @version 1.0.7 | |
| // @author Lentin | |
| // @match https://twitter.com/* | |
| // @match https://mobile.twitter.com/* | |
| // @downloadURL https://gist.github.com/codexss/eb5ae8fa5ff85112e091d6f4e0f48f3f/raw/open-twitter-app.user.js | |
| // @updateURL https://gist.github.com/codexss/eb5ae8fa5ff85112e091d6f4e0f48f3f/raw/open-twitter-app.user.js | |
| // @homepage https://gist.github.com/codexss/eb5ae8fa5ff85112e091d6f4e0f48f3f/ | |
| // ==/UserScript== |
| var port_number = 8080 | |
| var plist_url = "itms-services://?action=download-manifest&url=https://qcloud.coding.net/u/lentin/p/file/git/raw/master/ipa-installer.plist" | |
| // 从应用内启动 | |
| if ($app.env == $env.app) { | |
| $drive.open({ | |
| handler: function(data) { | |
| fileCheck(data) | |
| } | |
| }) |
由于路由管控系统的建立,实时动态黑洞路由已成为最有效的封锁手段,TCP连接重置和DNS污染成为次要手段,利用漏洞的穿墙方法已不再具有普遍意义。对此应对方法是多样化协议的VPN来抵抗识别。这里介绍一种太简单、有时很朴素的“穷人VPN”。
朴素VPN只需要一次内核配置(Linux内核),即可永久稳定运行,不需要任何用户态守护进程。所有流量转换和加密全部由内核完成,原生性能,开销几乎没有。静态配置,避免动态握手和参数协商产生指纹特征导致被识别。并且支持NAT,移动的内网用户可以使用此方法。支持广泛,基于L2TPv3标准,Linux内核3.2+都有支持,其他操作系统原则上也能支持。但有两个局限:需要root权限;一个隧道只支持一个用户。
朴素VPN利用UDP封装的静态L2TP隧道实现VPN,内核XFRM实现静态IPsec。实际上IP-in-IP隧道即可实现VPN,但是这种协议无法穿越NAT,因此必须利用UDP封装。内核3.18将支持Foo-over-UDP,在UDP里面直接封装IP,与静态的L2TP-over-UDP很类似。
| #Requires AutoHotkey v2.0 | |
| #SingleInstance force | |
| #NoTrayIcon | |
| #c:: | |
| { | |
| A_Clipboard := "" | |
| Send "^c" | |
| if !ClipWait(2) | |
| return |
xssee:http://web2hack.org/xssee
xssee:http://evilcos.me/lab/xssee
程默的博客(DES,3DES,AES,RC,Blowfish,Twofish,Serpent,Gost,Rijndael,Cast,Xtea,RSA):http://tool.chacuo.net/cryptdes
在线编码解码(多种并排):http://bianma.911cha.com
在线加密解密(多种):http://encode.chahuo.com
目前整理的配置文件如下,已做最简化配置,如有问题请留言。
如果有需要主路由的规则配的话回头我再整理一下。
使用到的第三方软件:
CLASH: https://github.com/Dreamacro/clash
| <TaskerData sr="" dvi="1" tv="5.0b9m"> | |
| <Profile sr="prof2" ve="2"> | |
| <cdate>1504855112439</cdate> | |
| <clp>true</clp> | |
| <edate>1504968962389</edate> | |
| <id>2</id> | |
| <mid0>3</mid0> | |
| <nme>短信转发</nme> | |
| <Event sr="con0" ve="2"> | |
| <code>7</code> |
| // ==UserScript== | |
| // @name V2EX 助手 | |
| // @description 为V2EX添加自动签到、自动解析图片链接等功能 | |
| // @include https://*.v2ex.com/* | |
| // @include https://v2ex.com/* | |
| // @grant none | |
| // ==/UserScript== | |
| //自动签到 代码来自caoyue@v2ex |