所有由esterTion发布的文章

手机阵亡

星期六的时候手机死了

本来还用的好好的,但是突然就暴毙重启,然后我就被锁在了锁屏外面。

esterTion/status/1119544451779530752

姑且去找了AppleStore,然而有个屌用,那群人也就是能帮你 刷机。

保修× 帮恢复√

于是我7 80g的东西就唰~

昨晚的时候我才想起来……我tm有12.1.1b3的ticket,当时要是自己直接刷的话就能留住越狱了……nmd

现在数据越狱都没了,被气死

前几天还拆岬哥呢,这下那个号都没了,也懒得再刷了,直接坑了吧(

High School Fleet ハイフリ – 拆解相关

没错,我又在拆游戏了

昨天给 RayFirefist 下kr服bdr,下完后他说是继续去研究少鸽的资源加密了。然后我在商店里面点了下详情页,结果在相关里面看到了岬哥

目前还在摸索,不过初始进游戏开了个Liberty就绕过了检测,简单记录ida过程

继续阅读High School Fleet ハイフリ – 拆解相关

第二次数据库放出

19/06/19更新

昨天打包的库不知道为什么损坏了,又重新传了一个,这次把v2版本的 行的其他值没写,全部是NULL

19/06/18 更新

之前的cache_av库缺80%的数据……因为其他列都是NOT NULL,所以纯v2_app_api列都写入失败了……(难怪才500m)

链接和sha1已更新,这次未去除其他列的内容


本次不确定会不会削除这个文章,但下载链接是不会失效的

和转存播放共用同一个中转服务器,尽量idm吧

本次放出三个库,分开存储在sqlite db中,并7z lzma2压缩


cache_av

BiliPlus缓存主库,数据有两种格式

  1. 新版,包含v2_app_api键,内容为brotli压缩的完整view api响应(里面好像是混入了gz压缩的内容,文件头0x78da)
  2. 旧版,由其他对应键表示数据,其中:
    • list:为json格式分p列表,可能有gz压缩,检测是否由”[“开头
    • bangumi、sp:对应番剧/专题json
    • etc:旧版api除掉相应键之外的数据json

bilibili_all

截止av7900000,由收藏夹获取的视频信息


cid_all

由两部分组成:

  1. cid 1-16000000:由 api.bilibili.com/vstorage/state 获得的视频信息
  2. cid大于1600w的部分,为写入cache_av时同步保存的cid关系信息

 

合格的运维

两天前让商家帮看网络问题,root改了个弱密码

想着反正我ssh干掉密码登录了,无所谓(flag)

于是今早绝赞被hack了

怎么发生的呢?

因为,sshd决定,PasswordAuthenticate的默认值应该是yes,以方便所有人(各种意义上的所有人)

 

当我在config里看到了

PasswordAuthenticate yes

那么如何关闭呢,注释掉不就好了

#PasswordAuthenticate yes

 

保存,重启;效果:允许密码登录

 

谁tm写的默认配置,出来我打死你

你tm默认yes配置文件就特么应该写

## uncomment this line to disable password login

# PasswordAuthenticate no

 

气死我了,整了一整天备份重装服务器,又重新编译了一遍

服务器恢复进程 – 故事正式完结

最新:12/28(后文追加)

考研考完辣

 

昨天晚上回来编了一晚上环境,本想直接升级7.3,但bug有点多,所以又换成7.2.13了

目前把我和爬丝博客恢复了,而且两个博客都有完整备份,所以没什么问题

大头在nginx配置和内联lua,以及干炸里脊等等的图片重新下载转码,估计很费时间

stat提了一下笋丝活动档线我才想起来这个东西,收集了半年的没了哈哈哈哈哈

另外目录页面也没有存档,也得重新写


再来扯一扯这次的事故,hiformance灵车算是一次精彩体验了

备份内容列表少了很多收集的东西,包括b站banner历史也没了,我现在甚至不想再开了

虽然如此,但我又一次买了个廉价服务器,这次是$52/yr的hostdare

反正,继续开着周常备份用着吧,我这么抠门

 

过几天再糊总结


12/25

昨天跑完了干炸里脊的资源,初音笔记服务恢复了

目录内容显示还得慢慢整,暂时也有点懒得写了

目前cgss还在跑,这次是从第一个版本的manifest开始跑的,反正全部来一遍

然后晚上玩了会儿celeste之后下来看见paypal争议里面商家回复???

这还有脸回复吗??

等着看之后裁定是个什么结果,群里有一个支付宝上车的联系了中转支付已经把钱退回来了


12/27

今天依旧绝赞摸鱼,中间偶然想起来才意识到我可以用网页快照恢复代码鸭

不过google更新索引太快了,redive站首页已经是重建后的残破版了。等到晚上的时候在bing看了眼,还行,12/12的索引,bing更新慢真是太好了(?)

摸鱼看完了zls和少鸽,真好看,比隔壁阿卡林不知道高到哪里去了(


12/28

早上paypal退款到了,美滋滋

前两天看到还有人和hif在扯淡,对面一通强行理由,随便你胡扯,反正pp给我退钱了,你接着扯(咔嚓咔嚓咔嚓咔嚓)

(这两张事主不是我)

本次比较可惜的是cgss收集了半年的排行数据没加入备份路径,所以这个没了(说真的我自己也不看,好像stat大佬也是留着当备份数据源看),以及arc缺了12/17的数据。其他大体上没有太可惜的,也就是麻烦点再写一遍配置之类的了。

至此这次事件算是正式结束了,各种服务也都基本恢复了正常

【大哥你的炸梦图片呢?】

马上恢复,咕咕咕


插曲:

12/26我嫌重新配好的腾讯中转老是突发性高延迟(mltd打开的几个请求里某一个就会飙到10+s才响应),于是bbr.sh运行、重启一气呵成,然后…

服务器爆了(捂脸)

炸了一上午,后台vnc也看不到内核选单,开了工单结果txy的人也没整上(估计他们也就是vnc上去搞),最后给我开了系统盘复制的权限,开了个小时计费数据盘把数据拷出去,然后重装系统了(

反正刚好趁此机会更新ctos7.5,当初搞的某个社区php7一键环境是6.5的系统,也一直没动过,因为我其他地方都是ct7所以反而6各种不习惯

(重装完后我又搞崩了一次,因为我直接把旧的user和group覆盖进去然后systemctl炸了,结果又重装了一次)

DragaliaLost速览

西歪祖传底层套件

Crackify检测越狱/root

ConeShell隐藏global-metadata.dat

 coneshell_extract_metadata.php

(ConeShell推测命名来源见重拾cdb结尾)

[CriWare Key Logger]Key: 2967411924141 hex: 000002B2 E7889CAD

10/11 无责任更新:按照反馈,CRI v2.98更新了加密方法(向后兼容的更新)。本人不负责解密算法研究。

manifest加密了,解密后大概是个标准AssetBundle

主数据库依然是cdb ver2(0xDA7A 0x0002)

dragalia_lost.7z(ida db + manifest)

我甚至没打开游戏里面,反正也不会有时间玩的,卸载了