Skip to content

Instantly share code, notes, and snippets.

@kolyanok
kolyanok / gist:505f9ac88d4255ffac9a95b6d9e6978e
Created March 12, 2022 13:45
Обход блокировок роскомнадзора без прокси и VPN
Обход блокировок роскомнадзора без прокси и VPN!
Среди пользователей интернета в России, наверное, уже не осталось тех, кто ни разу не задавался вопросом, как возможно обойти блокировки роскомнадзора. Большинство сайтов и гайдов обычно советуют использовать Tor, прокси или VPN. Эти решения, несмотря на свою относительную простоту и очевидность, имеют ряд недостатков: во-первых, VPN или прокси бывают медленными, из-за чего их использование может быть некомфортным. Во-вторых, эти способы обхода зачастую необходимо каждый раз включать и выключать. В-третьих, хороших бесплатных VPN/прокси не так много.
Однако существует способ обхода цензуры без использования каких-либо сторонних серверов. Принцип его работы, если объяснять совсем просто, заключается в изменении исходящих запросов к сайтам, позволяющим обойти фильтры DPI большинства российских интернет-провайдеров, ограничивающих доступ к сайтам.
Для компьютеров на Windows есть удобная утилита от ValdikSS, называющаяся GoodbyeDPI, ее достаточно установить как
@kolyanok
kolyanok / Установка bol-van zapret на OpenWrt.md
Created April 21, 2020 03:04
Установка bol-van/zapret на OpenWrt

1. Установите OpenWrt на ваш роутер.

Для каждой модели роутера процесс установки различается. Ищите инструкции для своей модели в Google.

2. Подключитесь к роутеру по SSH

Чтобы подключиться по SSH, на роутере должен быть установлен пароль. Его можно установить в веб-интерфейсе. Для Windows используйте программу PuTTY, в macOS/Linux достаточно открыть системное приложение Терминал и ввести там следующую команду:

ssh root@IP-адрес_роутера

IP адрес роутера в стандартной конфигурации — 192.168.1.1

SELECT * FROM Messages
+----+---------+------------+-----------------------------------------------------------------+
| id | from_id | date | text |
+----+---------+------------+-----------------------------------------------------------------+
| 1 | 1 | 1535699110 | I’m just a fucking regular user |
| 2 | 3 | 1535699854 | And I’m a cheater: fuck fuck fuck fuck fuck fuck fuck
SELECT * FROM Offensive
@kolyanok
kolyanok / MyKey.txt
Created November 19, 2018 20:43
PGP KEY
-----BEGIN PGP PUBLIC KEY BLOCK-----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@steamos:~/.wine/drive_c$ wine64 d3d11-compute.exe
0009:fixme:setupapi:CM_Get_Device_ID_List_SizeW 0x32e020 L"{4d36e968-e325-11ce-bfc1-08002be10318}" 0x00000300: stub
0009:fixme:setupapi:CM_Get_Device_ID_ListW L"{4d36e968-e325-11ce-bfc1-08002be10318}" 0x40b00 0 0x00000300: stub
0009:fixme:setupapi:CM_Locate_DevNodeW 0x32e01c L"\00f0\0001" 0x00000000: stub
0009:fixme:setupapi:CM_Get_Device_ID_List_SizeW 0x32dfb0 L"{4d36e968-e325-11ce-bfc1-08002be10318}" 0x00000300: stub
0009:fixme:setupapi:CM_Get_Device_ID_ListW L"{4d36e968-e325-11ce-bfc1-08002be10318}" 0x40be0 0 0x00000300: stub
0009:fixme:setupapi:CM_Locate_DevNodeW 0x32dfac L"\40a0\0004" 0x00000000: stub
0009:fixme:setupapi:CM_Get_Device_ID_List_SizeW 0x32dfb0 L"{4d36e968-e325-11ce-bfc1-08002be10318}" 0x00000300: stub
0009:fixme:setupapi:CM_Get_Device_ID_ListW L"{4d36e968-e325-11ce-bfc1-08002be10318}" 0x40be0 0 0x00000300: stub
0009:fixme:setupapi:CM_Locate_DevNodeW 0x32dfac L"\44e0\0004" 0x00000000: stub
{
"version": "2.0.0",
"uri": "https://remoteplay.dl.playstation.net/remoteplay/module/mac/RemotePlayInstaller.pkg",
"sha256sum": "9fdcb953a89305594c1d99a6ac57e0bdd791eddb72d6e45d7476fb0cc81e98db"
}
@kolyanok
kolyanok / huaweifirmwares.sh
Last active October 28, 2017 05:28
Searching for the firmwares...
#!/bin/bash
#https://gist.github.com/anonymous/76e0ea7d5d928ff45adc9c90bfa89f12 by monsieurxu
if [ "$#" -ne 4 ]
then
echo "Usage: ./huawei.sh s G g threads\nFor example: ./huawei.sh 115 345 0 50"
exit 1
fi
parallel --jobs $4 "curl --head --silent http://update2.hicloud.com:8180/TDS/data/files/p9/s{1}/G{2}/g{3}/v{4}/f1/full/filelist.xml | grep 200 > /dev/null && echo http://update2.hicloud.com:8180/TDS/data/files/p9/s{1}/G{2}/g{3}/v{4}/f1/full/filelist.xml" ::: $1 ::: $2 ::: $3 ::: {1000..100000}
@kolyanok
kolyanok / atc.sh
Last active October 23, 2017 09:55
#!/bin/sh
if test ! -e /dev/appvcom1 ; then ln -s /dev/appvcom /dev/appvcom1; fi
killall -STOP ats
/app/bin/atc $1
killall -CONT ats
// ==UserScript==
// @name NePoehavshiTJ
// @include https://tjournal.ru/*
// @require http://ajax.googleapis.com/ajax/libs/jquery/1.8.3/jquery.min.js
// @grant GM_addStyle
// @grant GM_xmlhttpRequest
// ==/UserScript==
var badCSS = $("link[href*='main.min.css']");
var badURL = badCSS.attr ("href");