分类 折腾=-= 下的文章

彻底格式化C盘后忍着对微软这套屎山生态的反胃感借助U盘重装了Windows11 24H2 。
当然,没有删Fedora42的意思 Windows11纳入双系统仅仅作为纯粹的游戏机,不负责任何生产力。
安装后启动卡在了错误弹窗:“windows安装程序无法将windows配置为在此计算机的硬件上运行
推测是因为我通过PE工具安装时为了保护Fedora EFI启动项 没有对ESP分区进行格式化/新建造成的。
在彻底解决前怀疑了很多细节都没确定问题,最终想起来启动项这个事情,一查搜索引擎果然有点关系。
最终几经尝试用了网上 南国椰子汁 (B站UID:150513)的偏方:
在错误弹窗界面shift+10 启动CMD

  1. 进入到 C 盘的根目录

cd /

  1. 输入 regedit,tab,回车,打开注册表

打开注册表修改 HKLM/SYSTEM/setup 内的所有行的数值键为 0。(HKLM 为表名HKEY_LOCAL_MACHINE的缩写)

  1. 生成用户,按顺序输入,每行回车

net user sbmswindows /add
net user sbmswindows /active
net localgroup administrators sbmswindows /add
用户名你不想写sb微软windows也可以换个智障微软windows什么的🙄

最后重启系统

shutdown -r -t 0

一切大功告成。

再次遇到更新问题

手动更新0x800f0838
自动更新:
2025-05-04T08:23:56.png
懒得管了,微软这坨史能跑就行了反正我不会允许不可信的应用。如果这样还导致玩着游戏被黑了,那我就只能彻底卸载Windows然后拍个视频发B站骂一句傻逼微软我草泥马。
其实我想现在就骂:傻逼微软我操你妹

五一回家没事干,刷购物软件忽然看见前几天一直在推送的傲腾M10,经过比价最终在PDD 12.9包邮入手。
没想到昨天15点下的单今天16点就到货了,江苏->郑州 申通居然隔日达;连忙去夸奖了一下店家。
随机拿到快递拆开,送了电商硬盘界标配的螺丝刀散热片和烂大街的蓝色导热胶,散热片用不上,但是导热胶倒是对硬盘盒有点用。
塞到我的ITGZ 硬盘盒里RTL910B-CG应该足够发挥这块盘180MBps的写入了,读取就无所谓了也慢不到哪里去。
上机看看,没有弹窗,猜测可能是没有格式化。
打开磁盘管理器:
2025-05-03T10:33:42.png
看上去果然得手动创建分区表重新分区。
手动创建一个exfat分区。
最大可用13.41GiB

作用?

首先拿来做个Windows恢复盘可以修一下Windows11.
后面就当稳定可靠的大号U盘了。

使用体验

热!!!!
装全铝CNC的硬盘盒里,有导热胶,热的烫手。

然后..... 下载英特尔的工具后发现我自己的另一块原装硬盘是Intel 670P 这个QLC的硅渣
真是“意外之喜”
当初都没注意这台二手电脑的原装硬盘...鸡哥真是够丐的。
2025-05-03T19:04:23.png

你是否正在使用沉浸式翻译?或者划词翻译
前者可以通过开发者模式直接填写使用Deeplx ,而后者则不能直接兼容Deeplx API,需要根据划词翻译的自定义API格式对请求作转换处理,我们这里就使用到了Hcfy-Deepl Translation Adapter完成这一处理过程。

本文的免费原理:Claw Cloud 为注册用户免费提供5美元免费额度,其中Github账户注册时长180天以上的用户还可以每月免费获得5美元免费额度,因此我们可以利用免费额度运行一些资源占用较低的服务,比如:Deeplx及Hcfy-Deepl Translation Adapter

- 阅读剩余部分 -

评论区的广告骚扰涉及毒品广告,包括Github仓库和最终指向暗网的洋葱域名链接,URL是一个.ru域名,评论发送IP:149.50.116.160。

恶意攻击方面,比如:XSS试探攻击。
其中,一个IP为:38.147.191.215 来自Cogent的HK机房IP
评论内容为 http://xxxxxx/">alert(1)<a/href="#",其核心目的是通过闭合HTML标签注入JavaScript代码。
不过显然这种低级的漏洞试探对Typecho 1.2.1完全无效。

昨天凌晨准备更新文章的时候意外发现Linux用户站后台无法正常登录,点击登录后直接跳转到了主页面。
受限于时间原因,修复工作到了当天晚上下班。
开机后再次在PC上复现BUG 我的第一反应就是反向代理出现了问题,果不其然在网上找到了不少使用CDN后出问题的例子。
Github也有人提出了相关问题,最终解决方案:经过反向代理后,系统没有识别https

sudo nano config.inc.php
添加:

//  set ssl
define('__TYPECHO_SECURE__', true);

书接上回,为了便于使用公网服务器反代内网服务实现内网穿透,我部署了WireGruad,但是连接稳定性无法保证,连接总会在大约一天后断开。因此我想到了之前使用过的内网穿透项目:NPS和Frp,考虑到前者已经失去维护,并且后者的文档也逐渐健全,最终我选择了Frp。

参考文献

获取用户真实 IP —— gofrp.org
Accepting the PROXY Protocol —— Nginx docs

- 阅读剩余部分 -

我,人在西安,它,宕在郑州。
人已麻。
没事别动/etc/fstab ,有事也别tm动。
预计下次回家才能修,那就已经是清明节了,啊啊啊啊啊啊。

2025年4月5日更新

经过清明节至今天凌晨的抢修已彻底恢复 nas.xfox.fun和LinuxUse.site的反代。
同时,今后Frp将仅用作防失联的措施之一,不作为任何服务的主要对外访问渠道。
上述所有站永久切入HK三网优化线路,不再使用第三方反代业务。

顺带一提,修复排查的时候用了DeepSeek R1 和V3 但是发现回答会受到输入的错误配置文件的干扰使其产生幻觉。
所以我建议如果你想偷懒,最好让AI重新写配置文件而不是输入可能存在问题的配置信息让他修改。

购买新的服务器后,我也不打算继续续费sakurafrp了,所以反代提供公网IPv4访问的工作需要转移到Claw HK机上,同样地Mumble服务器的IPv4转发也需要迁移到Claw HK机器上。
除了博客本身直接部署,所有需要反代,转发的服务都通过WireGuard组网后虚拟局域网转发完成。

Nginx反代配置

nas.xfox.fun

- 阅读剩余部分 -