首页
精品源码
PHP源码
E语言源码
C++源码
IAPP源码
软件仓库
PC软件
Android软件
技术教程
网创项目
关于
搜索
登录
搜索
Az阿哲
为创意而生 !
累计撰写
16
篇文章
累计收到
0
条评论
首页
栏目
首页
精品源码
PHP源码
E语言源码
C++源码
IAPP源码
软件仓库
PC软件
Android软件
技术教程
网创项目
关于
技术教程
2025-4-12
argfuscator 命令混淆工具
argfuscator 简介 ArgFuscator 是一个开源的独立 Web 应用程序,可帮助为常见的系统原生可执行文件生成混淆的命令行。 概括 命令行混淆 ( T1027.010 ) 是通过操纵进程的命令行来伪装命令的真实意图。在Windows、Linux 和 MacOS 中,许多应用程序以意想不到的方式解析传递的命令行参数,导致插入、删除和/或替换某些...
2025年-4月-12日
26 阅读
0 评论
技术教程
2025-4-12
如何删除哪吒V1版本同一台VPS的重复agent?解决办法
2种解决办法 第一种办法:直接用命令,卸载这鸡上的所有重复鸡 bash <(curl -fsSL https://raw.githubusercontent.com/SimonGino/Config/master/sh/uninstall_nezha_agent.sh) 第二种办法:手动删除重复的进程 确保唯一的探针实例正在运行,使用的是正确的配置文件 /opt/nezha/agent/config.yml。你可以检查当前运行的进程: ps aux | grep nezha-agent 把多余进程删除掉 kill掉,再重启服务systemctl restart nezha-agent 就能完美解决了
2025年-4月-12日
26 阅读
0 评论
技术教程
2025-4-12
完美解决软路由openwrt分流问题:chinadns + xray + iptables
在过去,我选择使用 ssrp 插件来实现代理上网。但在实际使用过程中,总会遇到一些特定网站无法正常访问的情况,无奈之下只能临时在浏览器中手动设置代理,以此来解决访问问题,可这着实麻烦。 后来,我了解到像 passwall、openclash 等较为新颖的方案,理论上能够更高效地解决代理相关问题。然而,由于我使用的软路由设备较为老旧,系统和硬件都存在一定局限性。这些新方案对环境依赖较多,在我的软路由上安装时会面临重重困难,很可能因依赖不兼容而无法成功。同时,刷机操作也存在巨大风险,一旦刷机失败,就可能导致设备炸机,进而出现断网的情况,给我的网络使用带来极大不便。权衡再三,我决定不再进行这些复杂的尝试 。 于是,我另辟蹊径,通过 iptables 自行创建规则来设置代理并实现分流。没想到这个方法不仅成功解决了我的网络问题,还拥有更高的自由度,能根据自己的实际需求灵活调整网络访问策略,极大地提升了我的网络使用体验。 首先介绍我想最终达到的目的,以便判断能否和你需求匹配。再去简单介绍下所用的程序。 大陆 IP/网站直连 + 海外域名/IP 全部走代理 + 部分海外白名单域名直连 大陆网站/IP 直连:无论是通过域名解析的大陆 IP,还是某些应用程序硬编码的 IP 或者其他方式下发的大陆 IP 进行直连。 海外域名/IP 全部走代理:无论在不在 gfwlist 的域名,包括任何海外 IP 走代理。 部分海外白名单域名直连:包括 pt tracker 域名、需要直连的服务器域名,即使 IP 在海外也能够直连。(和上条冲突,例外) 这里就不一步步写我的测试和部署逻辑了,直接附上最终可用的成果,过程中遇到的问题将在最后问题列表追加解析。 chinadns 我的 dns 解析程序选择使用 chinadns 来处理国内域名和海外域名,通过设置两个不同的 DNS 解析服务器,分别解析来避免得到污染过的 IP 地址。 国内域名可以以最快的速度从 dnspod 拿到有效解析,海外域名也能够从 1.1.1.1 拿到正确没有污染的 IP 地址。 选用它,是因为配置文件比 smartdns 简单,单文件体积也小很多。 只是这个程序作者写的文档不是很明白,处于初次接触的人很难快速搞明白解析逻辑和配置文件的逻辑,后面我将以简单的方式告知你。 下载,可根据你的实际情况选择对应的二进制文件 https://github.com/zfl9/chinadns-ng/releases wget https://github.com/zfl9/chinadns-ng/releases/download/2024.12.22/chinadns-ng+wolfssl@x86_64-linux-musl@x86_64_v2@fast+lto mv chinadns-ng+wolfssl@x86_64-linux-musl@x86_64_v2@fast+lto /usr/bin/chinadns chmod +x /usr/bin/chinadns /etc/chinadns/config.conf # 监听地址和端口 bind-addr 0.0.0.0 bind-port 5335 # 国内上游、可信上游 china-dns 119.29.29.29 trust-dns tcp://1.1.1.1 # 域名列表,用于分流 chnlist-file /etc/chinadns/chnlist.txt gfwlist-file /etc/chinadns/gfwlist.txt # chnlist-first group white group-dnl /etc/chinadns/white.txt group-upstream 1.0.0.1 group-ipset whiteip # 收集 tag:chn、tag:gfw 域名的 IP add-tagchn-ip chnip,chnip6 add-taggfw-ip gfwip,gfwip6 # 用于测试 tag:none 域名的 IP (国内上游) ipset-name4 chnroute ipset-name6 chnroute6 # dns 缓存 cache 4096 cache-stale 86400 cache-refresh 20 # verdict 缓存 (用于 tag:none 域名) verdict-cache 4096 no-ipv6 tag:none@ip:non_china no-ipv6 tag:gfw white.txt tracker.m-team.cc daydream.dmhy.best 配置解析 china-dns 119.29.29.29 配置大陆域名解析上游、trust-dns tcp://1.1.1.1 配置 gfwlist 域名和其他域名解析上游 大陆域名、gfw 域名来源是什么? 答: chnlist-file /etc/chinadns/chnlist.txt 来源于这个配置文件,同样 gfwlist.txt 是 gfw 域名来源。 海外域名、其他域名来源是什么? 答:不在大陆域名列表的网站、不在 gfwlist 的域名有非常之多,所以当域名都不在上述列表时,将通过两台服务器分别查询。 如果 IP 在大陆,则 DNS 回答响应大陆 IP。 如果 IP 在海外,则 DNS 回答响应 海外 IP。 如果两台服务器解析都不一样,则以海外输出的 IP 为准,以避免大陆 DNS 污染的问题,这也就是配置项为什么是 trust-dns(信任的 DNS 上游) 。 收集 IP 功能是什么? 比如配置中的 add-tagchn-ip chnip,chnip6,是将大陆域名的解析结果存入 ipset 中,如果是 IPV4 则存进 chnip,如果是 IPV6 则进 chnip6. add-taggfw-ip 同理。 需要注意:add-tagchn-ip 和 add-taggfw-ip 这两个参数项是固定用法,不是可变的,比如 add-tagwhite-ip 这个是错误的。 将 IP 收集起来后,你就可以使用 iptables 进行一些代理或者放行操作。 ipset-name 是什么? ipset-name4 chnroute 和 ipset-name6 chnroute6 所配置的值都是一个 ipset 集合名字。 它预设了一些大陆的 IP 段,程序将域名解析成 IP 后,要通过与这个 chnroute 集合匹配,如果匹配上了则代表这是大陆的 IP,如果没有匹配上则它就是海外 IP,来决定是否将这个 IP 写入 chnip ,进而去分流。 tag:是什么? 比如 tag 是程序内置的一种标签集合表达方式 固定的有: tag:gfw 来源于 gfwlist-file 配置的域名列表 tag:chn 来源于 chnlist-file 配置的域名列表。 还有 tag:none 是即不属于任意 tag 的域名列表。 可变的有: tag:white 比如上文配置中 white 就是由 group {name} 去配置的名字,才能在后面配置中引用。属于自定义组/tag 配置。 no-ipv6 如何配置? 这里配置的是想要忽略 ipv6 解析的规则列表。 大陆域名希望直连,哪怕 IPV6 速度也不慢,也为了能够远程连接穿透等需求这里希望能够正确返回 IPV6。所以这里不能配置 no-ipv6。 海外域名希望屏蔽 IPV6,因为海外 IPV6 路由很差劲,二者服务器也不一定能够支持 IPV6,所以在这里全部屏蔽。 白名单域名希望能够直连,因为这里是 pt tracker 希望服务端能够正确识别到本机的 IPV4 和 IPV6 而不是代理服务器,但这里实际 IP 又是海外的,所以有一些冲突。 最终的配置解答 no-ipv6 tag:gfw 忽略 gfw 域名中所有 IPV6 解析。 no-ipv6 tag:none@ip:non_china 忽略 none 域名列表中且 IP 解析是非大陆的 IP。 tag:none 是一个特殊的组/tag,它是不存在于任何预设组的列表,即不存在于(chnlist, gfwlist, white.txt)的组。 这里的逻辑是反向的,理解起来有点别扭。 原本需求和配置的关系变成了: 海外所有 IP 忽略 IPV6 (但 white.txt 例外) = gfwlist + none (海外 IP) 到这一步,先忽略后面的代理和路由。域名匹配都能够完成正确解析。 举例说明: 查询 taobao.com 响应大陆 IP 和 大陆 IPV6,通过 dnspod 解析,后续也会直连。 查询 google.com 响应海外 IP,没有 IPV6,通过 1.1.1.1 解析,因为在 gfwlist 中,被 no-ipv6 忽略。 查询 tracker.m-team.cc 响应海外 IP 和海外 IPV6,通过 1.1.1.1 解析,后续也会直连,因为在 white.txt 配置了,没有经过 no-ipv6 处理。 启动服务 /etc/init.d/chinadns !/bin/sh /etc/rc.common START=01 STOP=90 USE_PROCD=1 PROG=/usr/bin/chinadns start_service(){ procd_open_instance [chinadns] procd_set_param command /usr/bin/chinadns # service executable that has to run in **foreground**. procd_append_param command --config /etc/chinadns/config.conf # append command parameters procd_set_param respawn ${respawn_threshold:-3600} ${respawn_timeout:-5} ${respawn_retry:-5} procd_set_param limits core="unlimited" # If you need to set ulimit for your process procd_set_param file /etc/chinadns/config.conf # /etc/init.d/your_service reload will restart the daemon if these files have changed procd_set_param stdout 1 # forward stdout of the command to logd procd_set_param stderr 1 # same for stderr procd_set_param user root # run service as user nobody #procd_set_param user nobody # run service as user nobody procd_set_param pidfile /var/run/chinadns.pid # write a pid file on instance start and remove it on stop procd_set_param term_timeout 60 # wait before sending SIGKILL procd_close_instance } 启动和开机自启 chmod +x /etc/init.d/chinadns /etc/init.d/chinadns start /etc/init.d/chinadns enable xray 很强的多合一代理程序,不必多介绍。这里主要是讲解客户端的使用方式,服务器你可以使用任意常见稳定的代理程序,两边都是 xray 也可以。 我的分流规则也都是参考 xray 来的,客户端粘性很高。 下载 xray mkdir /etc/chinadns/xray cd /etc/chinadns/xray && wget https://github.com/XTLS/Xray-core/releases/download/v24.12.18/Xray-linux-64.zip unzip Xray-linux-64.zip /etc/chinadns/xray/config.json { "log": { "loglevel": "warning", "access": "none", "error": "error.log" }, "routing": { "domainStrategy": "AsIs", "rules": [{ "type": "field", "inboundTag": ["all-in"], "port": 53, "outboundTag": "dns-out" }, { "type": "field", "ip": [ "geoip:private" ], "outboundTag": "block" }, { "type": "field", "domain": [ "geosite:category-ads-all" ], "outboundTag": "block" } ] }, "inbounds": [{ "port": 12345, "protocol": "dokodemo-door", "settings": { "network": "tcp,udp", "followRedirect": true }, "streamSettings": { "sockopt": { "tproxy": "tproxy" } } }, { "tag": "http2", "port": 5556, "listen": "0.0.0.0", "protocol": "http", "sniffing": { "enabled": true, "destOverride": [ "http", "tls" ] }, "settings": { "auth": "noauth", "udp": true, "allowTransparent": false } }, { "tag": "socks", "port": 5555, "listen": "0.0.0.0", "protocol": "socks", "sniffing": { "enabled": true, "destOverride": [ "http", "tls" ] }, "settings": { "auth": "noauth", "udp": true, "allowTransparent": false } } ], "outbounds": [{ "tag": "proxy", "protocol": "vmess", "settings": { "vnext": [{ "address": "x.x.x.x", "port": 80, "users": [{ "id": "*************************", "alterId": 0, "email": "[email protected]", "security": "auto" } ] } ] }, "streamSettings": { "sockopt": { "mark": 2 }, "network": "tcp" }, "mux": { "enabled": true, "concurrency": 8 } }, { "protocol": "freedom", "tag": "direct", "streamSettings": { "sockopt": { "mark": 2 } } }, { "protocol": "blackhole", "tag": "block" }, { "tag": "dns-out", "protocol": "dns", "settings": { "address": "1.0.0.1" }, "proxySettings": { "tag": "proxy" }, "streamSettings": { "sockopt": { "mark": 2 } } } ] } 这里的核心配置是 在 rules 增加捕获所有 53 端口的流量,为它设置 "dns-out" 的出口。并在 outbounds 出口新增 dns 协议并配置 sockopt.mark=2 在 outbounds 主要出口以及任意你可能存在的多个出口,均配置 sockopt.mark=2 配置 mark = 2 的目的就是避免流量回环,无限重置,后面将在 iptables 放行 mark = 2 的流量。 启动脚本 /etc/chinadns/xray/xray -config /etc/chinadns/xray/config.json iptables 由于我的 openwrt 比较旧,无法安装大量依赖以供新的 luci 插件使用,由于 bios 限制,也无法刷机最新的 openwrt,刷 bios 也怕炸机。还是尽量避免折腾这种主网络,同时由于我只熟悉 iptables 所以不去选择 nftables,逻辑应该相同。。 当你掌握了这种路由配置方式后,你可以在任何 openwrt 路由器中折腾代理程序和分流,实用性更强。 proxy.sh !/bin/bash ip route add local default dev lo table 100 ip rule add fwmark 1 table 100 #代理局域网 iptables -t mangle -N XRAY iptables -t mangle -A XRAY -d 119.29.29.29/32 -j RETURN iptables -t mangle -A XRAY -d 10.0.0.0/8 -j RETURN iptables -t mangle -A XRAY -d 100.64.0.0/10 -j RETURN iptables -t mangle -A XRAY -d 127.0.0.0/8 -j RETURN iptables -t mangle -A XRAY -d 169.254.0.0/16 -j RETURN iptables -t mangle -A XRAY -d 172.16.0.0/12 -j RETURN iptables -t mangle -A XRAY -d 192.0.0.0/24 -j RETURN iptables -t mangle -A XRAY -d 192.168.1.0/24 -j RETURN iptables -t mangle -A XRAY -d 192.168.0.0/24 -j RETURN iptables -t mangle -A XRAY -d 224.0.0.0/4 -j RETURN iptables -t mangle -A XRAY -d 240.0.0.0/4 -j RETURN iptables -t mangle -A XRAY -d 255.255.255.255/32 -j RETURN iptables -t mangle -A XRAY -m set --match-set whiteip dst -j RETURN iptables -t mangle -A XRAY -m set --match-set chnroute dst -j RETURN iptables -t mangle -A XRAY -p tcp --dport 10001:65535 -j RETURN iptables -t mangle -A XRAY -p udp --dport 10001:65535 -j RETURN iptables -t mangle -A XRAY -m set --match-set chnip dst -j RETURN iptables -t mangle -A XRAY -d 192.168.0.0/16 -p tcp ! --dport 53 -j RETURN iptables -t mangle -A XRAY -d 192.168.0.0/16 -p udp ! --dport 53 -j RETURN iptables -t mangle -A XRAY -m mark --mark 2 -j RETURN iptables -t mangle -A XRAY -p tcp -j TPROXY --on-port 12345 --tproxy-mark 1 iptables -t mangle -A XRAY -p udp -j TPROXY --on-port 12345 --tproxy-mark 1 iptables -t mangle -A PREROUTING -j XRAY #代理本机 iptables -t mangle -N XRAY_SELF iptables -t mangle -A XRAY_SELF -d 119.29.29.29/32 -j RETURN iptables -t mangle -A XRAY_SELF -d 192.168.1.0/24 -j RETURN iptables -t mangle -A XRAY_SELF -d 192.168.0.0/24 -j RETURN iptables -t mangle -A XRAY_SELF -d 10.0.0.0/8 -j RETURN iptables -t mangle -A XRAY_SELF -d 100.64.0.0/10 -j RETURN iptables -t mangle -A XRAY_SELF -d 127.0.0.0/8 -j RETURN iptables -t mangle -A XRAY_SELF -d 169.254.0.0/16 -j RETURN iptables -t mangle -A XRAY_SELF -d 172.16.0.0/12 -j RETURN iptables -t mangle -A XRAY_SELF -d 192.0.0.0/24 -j RETURN iptables -t mangle -A XRAY_SELF -d 224.0.0.0/4 -j RETURN iptables -t mangle -A XRAY_SELF -d 240.0.0.0/4 -j RETURN iptables -t mangle -A XRAY_SELF -d 255.255.255.255/32 -j RETURN iptables -t mangle -A XRAY_SELF -m set --match-set whiteip dst -j RETURN iptables -t mangle -A XRAY_SELF -m set --match-set chnroute dst -j RETURN iptables -t mangle -A XRAY_SELF -p tcp --dport 10001:65535 -j RETURN iptables -t mangle -A XRAY_SELF -p udp --dport 10001:65535 -j RETURN iptables -t mangle -A XRAY_SELF -m set --match-set chnip dst -j RETURN iptables -t mangle -I XRAY_SELF -d 192.168.0.0/16 -p tcp ! --dport 53 -j RETURN iptables -t mangle -I XRAY_SELF -d 192.168.0.0/16 -p udp ! --dport 53 -j RETURN iptables -t mangle -A XRAY_SELF -m mark --mark 2 -j RETURN iptables -t mangle -A XRAY_SELF -p tcp -j MARK --set-mark 1 iptables -t mangle -A XRAY_SELF -p udp -j MARK --set-mark 1 iptables -t mangle -A OUTPUT -j XRAY_SELF disable_proxy.sh !/bin/bash iptables -t mangle -D PREROUTING -j XRAY iptables -t mangle -F XRAY iptables -t mangle -X XRAY iptables -t mangle -D OUTPUT -p tcp -j XRAY_SELF iptables -t mangle -D OUTPUT -p udp -j XRAY_SELF iptables -t mangle -F XRAY_SELF iptables -t mangle -X XRAY_SELF ip rule del fwmark 1 table 100 ip route flush table 100 iptables 命令简单解释 iptables [-t 表名] 管理选项 [链名] [匹配条件] [-j 控制类型] 语法规则 表名、链名:指定iptables命令所操作的表和链,未指定表名时将默认使用filter表; 管理选项:表示iptables规则的操作方式,比如:插入、增加、删除、查看等; 匹配条件:指定要处理的数据包的特征,不符合指定条件的数据包不处理; 控制类型:指数据包的处理方式,比如:允许 accept、拒绝 reject、丢弃 drop、日志 LOG等; 主要的配置是参考自 xray 文档的,https://xtls.github.io/document/level-2/tproxy.html#netfilter-%E9%85%8D%E7%BD%AE 结合这张图还有上述配置,这里先介绍下配置和流量路由方向 在 mangle 表里创建了 XRAY 链,用于将 LAN 网段的主机都能够使得都能够走代理。 在 mangle 表创建了 XRAY_SELF 链,用于将 openwrt 本机的网络链接都能够走代理。 为了让 LAN 网段的主机能够走代理的核心命令是 iptables -t mangle -A PREROUTING -j XRAY,在 PREROUTING 里把流量导入 XRAY 链,进行 TPROXY 透明代理转发往 12345 端口。 为了让本机的代理能够走 TPROXY 代理,在 mangle 表的 OUTPUT 链上将流量导入 XRAY_SELF 并标记 mark1。 由于创建了路由表 100,他会将流量导入本地回环,即流量又会重新进入 mangle 表的 PREROUTING 链中。使得后续能够走 tproxy 出去。 其他的配置就是在 XRAY 和 XRAY_SELF 链分别做的 bypass 行为,过滤一些局域网、国内 IP、广播地址、保留地址等 10001:65535 bypass 是为了避免 PT 等很多常用于 10000 以上端口的应用程序走代理。 问题解决 🙋openwrt 路由器本身 dns 解析错误的问题 修改 /etc/resolve.conf, 改掉错误的 192.168.0.1 地址 🙋远程访问慢问题,chnip 中没有解析的远程主机地址,手动添加后正常。 IP 是大陆的但是没有加进去,不知道原因,额外将这个域名增加到 white.txt 重启 chinadns,后续通过 whiteip 绕过。 🙋手机 wifi 显示无网络,或者微信用着用着突然出现无网络链接,或者访问国内网站时很慢,或者 APP 有些图片加载很慢。 以及发现 api.bilibili.com 解析出来是美国等地方的 IP 23.236.97.62 blog.csdn.net 也很慢出不来任何数据 则尝试使用 nslookup blog.csdn.net 127.0.0.1:5335 和 nslookup blog.csdn.net 119.29.29.29 均很慢或者超时或者出不来数据 最终定位是因为 dns 全部通过代理解析了,那么需要在规则里绕过。 iptables -t mangle -A XRAY -d 119.29.29.29/32 -j RETURN iptables -t mangle -A XRAY_SELF -d 119.29.29.29/32 -j RETURN 如果已经缓存了错误的 IP,把大陆网站解析到了海外 CDN,网站还是访问很慢,即解析到了国外,但有没有走代理或者走代理也慢。 可执行下列命令,清空错误的 ipset 列表 ipset flush chnip ipset flush chnip6
2025年-4月-12日
31 阅读
0 评论
技术教程
2025-2-19
关闭浏览器的 WebRTC 避免暴露本地 IP
什么是 WebRTC WebRTC 技术是由谷歌开发的,无需使用任何第三方软件即可在两个用户之间安全地交换视频和音频数据(p2p 连接)然而,这项技术并没有完成它的任务。 WebRTC 标准允许第三方用户轻松确定网络用户的 IP 地址,避免了 VPN、TOR、SOCKS 等网络保护者的软件障碍。但是因为一些浏览器的缺陷,以及 WebRTC 在许多浏览器中默认...
2025年-2月-19日
31 阅读
0 评论
技术教程
2025-2-18
Ubuntu 清理垃圾文件以释放空间多种方法
在 Ubuntu 上,清理垃圾文件以释放空间有多种方法。以下是常见的几种方法: 1. 清理 APT 缓存 APT 会下载和保存安装的软件包文件。如果不再需要这些文件,可以清理它们。 清理未使用的包文件:sudo apt-get clean 这将删除所有已下载的软件包文件(.deb 文件),释放空间。 清理已安装包的无用依赖项:sudo apt-get aut...
2025年-2月-18日
33 阅读
0 评论
技术教程
2025-2-17
监听网站打开控制台就无限debugger的方法以及破解办法
一、防盗需求:为了防止网页代码被别人盗取,可以尝试只要用户打开了控制台那就让他一直都在debug的状态,这样他就无法直接复制到你网页上的代码: setInterval(function () { check() }, 4000) var check = function () { function doCheck(a) { if (( + a / a)...
2025年-2月-17日
26 阅读
0 评论
技术教程
2025-2-12
Deepseek R1 越狱版 本地部署教程
Deepseek R1 越狱版!无审查、无内容限制,无思想钢印,无道德制高点 DeepSeek 开源了多模态大模型,普通电脑可以直接安装使用,现在我们就来本地部署!支持图像识别和图像生成,性能非常强悍! 本地部署 deepseek 无限制版本! 也就是DeepSeek R1的越狱版!deepseek-r1-abliterated :无内容审查,无限制,无思想...
2025年-2月-12日
42 阅读
0 评论
技术教程
2025-2-6
PixPro图床 – Github存储版
一款专为个人需求设计的高效图床解决方案,集成了强大的图片压缩功能与优雅的前台后台管理界面。 项目结构精简高效,提供自定义图片压缩率与尺寸设置,有效降低存储与带宽成本。 支持本地储存,阿里云OSS储存,S3存储。可通过把储存桶挂载到本地的方式解锁更多储存方式。 简洁美观的前端,支持点击、拖拽、粘贴、URL、批量上传。 瀑布流管理后台,便捷查看图片信息,支持图片...
2025年-2月-6日
35 阅读
0 评论
技术教程
2025-2-4
安知鱼主题:简洁美丽的hexo主题 支持文章AI摘要
安知鱼主题是什么 安知鱼主题是一款基于 Hexo 框架的简洁美观博客主题,由 hexo-theme-butterfly 修改而来,功能丰富且易于定制,适用于个人博客、技术分享等网站建设。主题支持多语言配置、暗色模式、代码高亮、图片懒加载、脚注语法和自定义静态资源等现代化特性,同时提供丰富的标签选项、文章字数统计、AI摘要、广告挂载、聊天系统及多种分析工具集成...
2025年-2月-4日
33 阅读
0 评论
技术教程
2025-2-3
Nezha V1:哪吒监控自定义代码美化
介绍 NezhaDash 是一个基于 Next.js 和 哪吒监控 的仪表盘,通过简洁的布局带来更好的体验。 初始模版有点单调,我们给它润色下,美化下UI界面。 Nezha官方文档:https://nezhadash-docs.buycoffee.top/custom-code 服务器公开备注生成器:https://nezhainfojson.pages.d...
2025年-2月-3日
33 阅读
0 评论
技术教程
1
2