Telegram Web Link
根据群内相关用户的封禁反馈,目前建议使用本脚本的用户将链接端口改为非标准ssl 端口 即非443 ,990 等端口
🔨 1 new commit to Xray_onekey:main:

2a9716d: Xray-1.2.11

[fix] 修复部分用户因为 ping 命令缺失导致的 IP 一致校验不通过
[fix] 修复部分用户无法自动续期证书问题(需要重新/覆盖安装)
[update] 添加手动更新SSL证书选项 by wulabing
acme.sh变更了默认签发证书机构 由 Let's Encrypt SSL 变更至 ZeroSSL
Forwarded from GitHub
🔨 1 new commit to Xray_onekey:main:

a7bb0f5: Xray-1.3.0

[break-change] 修复 ACME 申请证书上游切换默认CA导致的证书无法签发问题 by wulabing
acme.sh 提供了参数来更改默认的ca server 用户可以根据自己的需求来变更
因为该上游配置影响比较广泛,所有脚本都已经同步更新相关内容以保证可用
各大群组已有相关GFW封禁的用户通报,请用户留意代理可用性情况,并进行反馈

被封禁用户请注意说明使用脚本,并注明配置文件搭配情况,重点关注端口号,Nginx是否前置
更新了 Nginx 前置的 Xray 一键

wget -N --no-check-certificate -q -O install.sh "https://raw.githubusercontent.com/wulabing/Xray_onekey/nginx_forward/install.sh" && chmod +x install.sh && bash install.sh

本次Nginx未使用编译安装,去除了TLS的版本选择,根据你的发行版版本,会选择合适的Nginx配置文件
建议使用新的发行版以支持TLS1.3
新的发行版包括: Centos8+ Debian10+ Ubuntu20.04+

版本间互不兼容 但支持卸载后重装
本群一般问题指导

搭建或修改配置过程
1. SSL 证书签发失败
请执行 iptables -F 后重新执行脚本。若亦无效,请截图发送至群里,截图务必包括红包的报错信息。

2. nginx 启动失败
请 Google,关键词组合为 你的发行版名称升级 nginx

客户端使用过程
1. 连不上
请指出服务器提供商名称、精确到城市的服务器位置、您所在的省份和运营商、您的操作系统和代理软件;提供 port.ping.pe服务器的 IP:443 结果;相关客户端日志。
查看日志的方法请 Google,关键词为 客户端名称 加上 日志 二字。

2. 速度慢
💰

请按照上述指示完整地提供相应信息,您不愿提供所造成的损失由您自己承担。若您的问题不在此列,请直接询问。
较新版本的core在元旦之后就不再接受旧版本 的vmess的非AEAD的链接方式了,一直更新内核还使用vmess alterid还不是0的需要注意一下

解决方案:较新版本内核的设置alterid=0 或者直接使用VLESS
非常旧版本的,重新安装并选择合适的配置

如果你仍然想使用当前配置,请参考VMess MD5 认证信息 淘汰机制
https://www.v2fly.org/config/protocols/vmess.html#vmess-md5-%E8%AE%A4%E8%AF%81%E4%BF%A1%E6%81%AF-%E6%B7%98%E6%B1%B0%E6%9C%BA%E5%88%B6
关于 VMess MD5 认证信息 淘汰机制

自 2022 年 1 月 1 日起,服务器端将默认禁用对于 MD5 认证信息 的兼容。任何使用 MD5 认证信息的客户端将无法连接到禁用 VMess MD5 认证信息的服务器端。

受到影响的用户,我们强烈建议您重新安装,并设置alterid为0(默认值目前已经修改为0),不再使用 VMess MD5 认证机制
如果您不想重新安装,您可以通过使用 https://github.com/KukiSa/VMess-fAEAD-disable 强制开启对于 MD5 认证机制的兼容
Forwarded from 风向旗参考快讯
Linux 出现新的本地提权漏洞:
https://www.zdnet.com/article/major-linux-policykit-security-vulnerability-uncovered-pwnkit/
漏洞编号:CVE-2021-4034

影响包括: Ubuntu, Debian, Fedora, and CentOS 等著名linux系统。

危险等级:高危

此漏洞可能就2009年以来就被引入。
twitter上已有人发布利用漏洞的脚本。

正式修复程序未发布。

类似漏洞:CVE-2021-3560 (已修复)
攻击手段可以参考: https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
经过对公司线上环境的大量测试,100%受影响,包括但不限于Debian10 CentOS7.6/7.9 CentOS 6.10 AliyunOS等保用机等,需要企业用户留意相关内容
祝各位小伙伴们除夕快乐
送来迟到的祝福!祝大家新年快乐!
Forwarded from 来杯奶昔
十年前的今天,梦开始的样子。
Telegram DC5 图片以及视频服务出现问题
请信用卡用户第一时间自查,确认一下个人信用卡信息是否泄露
2025/07/06 20:35:49
Back to Top
HTML Embed Code: