PDF 补丁丁(PDFPatcher)

PDF 补丁丁是一个 PDF 处理工具。它具有以下功能:

  • 修改 PDF 文档:修改文档属性、页码编号、页面链接;统一页面尺寸;删除自动打开网页等动作;去除复制及打印限制;设置阅读器初始模式;清理文档隐藏垃圾数据;重新压缩黑白图片;旋转页面。
  • 贴心 PDF 书签编辑器:带有阅读界面(具有便于阅读竖排文档的从右到左阅读方式),可批量修改 PDF 书签属性(颜色、样式、目标页码、缩放比例等),书签可精确定位到页面中间;在书签中执行查找替换(支持正则表达式及 XPath 匹配、可快速选择篇、章、节书签),自动快速生成文档书签。
  • 制作 PDF 文件:合并已有 PDF 文件或图片,生成新的 PDF 文件;合并后的 PDF 文档带有原文档的书签,还可挂上新书签(或根据文件名生成),新书签文本和样式可自定义;合并的 PDF 文档可指定统一的页面尺寸,以便打印和阅读。
  • 拆分或合并 PDF 文件,并保留原文件的书签或挂上新的书签。
  • 高速无损导出 PDF 文档的图片。
  • 将 PDF 页面转换为图片。
  • 提取或删除 PDF 文档中指定的页面,调整 PDF 文档的页面顺序。
  • 根据 PDF 文档元数据重命名 PDF 文件名。
  • 调用微软 Office 的图像识别引擎分析 PDF 文档图片中的文字;将图片 PDF 的目录页转换为 PDF 书签。识别结果可写入 PDF 文件。
  • 替换字体:替换文档中使用的字体;嵌入字库到 PDF 文档,消除复制文本时的乱码,使之可在没有字库的设备(如 Kindle 等电子书阅读器)上阅读。
  • 分析文档结构:以树视图显示 PDF 文档结构,可编辑修改 PDF 文档节点,或将 PDF 文档导出成 XML 文件,供 PDF 爱好者分析、调试之用。
  • 永久免费,绝不过期,无广告,无弹出废话对话框,不窥探隐私。

源代码地址:https://github.com/wmjordan/PDFPatcher

软件地址:https://www.cnblogs.com/pdfpatcher

目前可用的第三方DeepSeek版本

1、当贝ai
https://ai.dangbei.com/chat
深度思考 联网搜索 无需登陆

2、国家超算互联网中心
https://www.scnet.cn/ui/chatbot
深度思考 不可联网 无需登陆

3、华为小艺ai网页版
https://xiaoyi.huawei.com/chat
深度思考 自动联网搜索 无需登陆

4、腾讯元宝
https://yuanbao.tencent.com/chat
深度思考 联网搜索 需要登陆

5、知乎直答
https://zhida.zhihu.com
深度思考 自动知乎搜索 需要登陆

6、360纳米ai
https://bot.n.cn
深度思考 联网搜索 无需登陆

7、秘塔ai
https://metaso.cn
深度思考 联网搜索 无需登陆

8、天工ai
https://www.tiangong.cn
深度思考 联网搜索 无需登陆

9、问小白
https://www.wenxiaobai.com/chat
深度思考 联网搜索 无需登陆

10、跃问
https://yuewen.cn/chats/new
深度思考 联网搜索 需要登录

TSforge:颠覆Windows激活机制

MAS团队发布TSforge,一种强大的激活漏洞,可激活自Windows 7以来的所有版本,以及Office 2013以来的所有Office版本和Windows插件。该漏洞利用SPP(软件保护平台)的内部机制,绕过传统的激活验证,实现永久激活,甚至支持离线KMS激活数千年。

通过对Windows早期版本的逆向工程,研究团队发现了SPP的加密存储机制,并成功导出了用于加密和解密激活数据的私钥。利用这些私钥,他们可以修改和伪造激活信息,从而绕过SPP的保护。

TSforge激活无需联网,离线激活,激活范围广,所有windows版本都支持。
1、打开 PowerShell(不是 CMD)。为此,请右键单击 Windows 开始菜单,然后选择 PowerShell 或终端。
2、复制并粘贴以下代码,然后按 Enter

irm https://get.activated.win | iex

注意:杀毒软件可能会拦截,记得关闭杀毒软件才行(风险自担)。

以上文章仅做学习参考使用,谋利者后果自负!

项目地址:https://github.com/massgravel/Microsoft-Activation-Scripts

博客地址:https://massgrave.dev/blog/tsforge

使用HAProxy端口转发TCP流量(支持BBR)

HAProxy端口转发优缺点
优点:工作在应用层,能用BBR,适合跨境和延迟高的网络。
缺点:仅支持TCP,无法转发UDP流量,高流量或复杂规则可能消耗较多CPU和内存,容易被DDoS攻击

安装默认版本

sudo apt-get update
sudo apt-get install haproxy -y

/etc/haproxy/haproxy.cfg

编辑配置文件:

sudo nano /etc/haproxy/haproxy.cfg

配置文件内容(简单设置,测试可用性):


global
    log /dev/log local0
    log /dev/log local1 notice
    maxconn 10000                #最大并发连接数为10000
    tune.bufsize 131072          #设置128KB缓存
    tune.maxrewrite 2048         #每个缓冲区最大重写空间为2048字节
    daemon

defaults
    log     global
    option  tcplog
    timeout connect 3000ms      #连接后端服务器的超时时间为 3 秒
    timeout client  30000ms     #客户端超时时间为 30 秒
    timeout server  30000ms     #服务器超时时间为 30 秒

frontend https_in
    bind :543 transparent tfo   # 支持透明代理获取真实IP,支持tfo快速连接
    mode tcp
    default_backend ocv_backend

backend ocv_backend
    mode tcp
    server ocv_local 127.0.0.1:443 check    #目标服务器地址和端口
    option splice-auto          # 内核级零拷贝(Linux 4.5+)

加载配置文件,测试配置是否正确。

haproxy -c -f /etc/haproxy/haproxy.cfg 

输出:Configuration file is valid

加载配置,启动服务:


sudo systemctl reload haproxy
systemctl status haproxy.service 

重启以后会自动生效,同时内核只要开启了BBR,也会起作用。

高级设置 /etc/haproxy/haproxy.cfg:


global
    log /dev/log local0
    log /dev/log local1 notice   # 日志输出到本地 syslog,local0/local1 为日志设施,notice 为日志级别
    tune.bufsize 5376000          # 5.125M 全局缓冲区,计算公式BDP=带宽(Mbps)×RTT(s)/8
    tune.rcvbuf.client 5376000    # 客户端接收缓冲区 5.125M(需内核支持)
    tune.sndbuf.client 5376000    # 客户端发送缓冲区 5.125M(需内核支持)
    tune.idle-pool.shared on     # 启用共享空闲连接池(仅 HAProxy 2.4+ 有效,低版本需删除此行)
    maxconn 10000                # 全局最大并发连接数(需配合 ulimit -n 调整)
    tune.maxrewrite 2048         # 保留 2KB 缓冲区用于协议重写(默认值,无需修改)
    ulimit-n 200000              # 设置 HAProxy 进程的文件描述符限制(需系统 systemd 配置支持)
    stats socket /run/haproxy/admin.sock mode 660 level admin  # 管理统计接口

defaults
    mode tcp                     # 纯 TCP 服务
    timeout connect 10s          # 连接后端超时设为 10 秒(适应跨国高延迟)
    timeout client 1h            # 客户端空闲超时 1 小时(适合长连接 VPN)
    timeout server 1h            # 服务端空闲超时 1 小时(与客户端对称)
    option tcplog                # 记录 TCP 层日志(基础必需)
    option tcpka                 # 启用 TCP Keep-Alive 保活(防中间设备断开)
    option srvtcpka              # 后端服务器也启用 Keep-Alive(必需与 tcpka 配合)


frontend oc_front543
    bind :543 transparent tfo    # 透明代理+TFO(需配合 nftables TPROXY 和策略路由)
    tcp-request content accept   # 跳过内容检查,直接接受连接(适用于纯转发场景)
    log /dev/log local2          # 独立日志标识符(方便过滤)
    default_backend oc_back543      # 指向后端配置

backend oc_back543
    balance leastconn            # 最少连接算法(适合 ocserv 长连接场景)
    server oc1 5.4.8.5:443 check inter 3s fastinter 1s fall 2 rise 2  # 健康检查更敏感(快速剔除故障节点)
    option splice-auto           # 内核零拷贝(需 Linux 4.5+ 和 CONFIG_HAPROXY_SPLICE 编译支持)

frontend oc_front443
    bind :443 transparent tfo    # 透明代理+TFO(需配合 nftables TPROXY 和策略路由)
    tcp-request content accept   # 跳过内容检查,直接接受连接(适用于纯转发场景)
    log /dev/log local2          # 独立日志标识符(方便过滤)
    default_backend oc_back443      # 指向后端配置

backend oc_back443
    balance leastconn            # 最少连接算法(适合 ocserv 长连接场景)
    server oc1 45.80.13.27:5101 check inter 3s fastinter 1s fall 2 rise 2  # 健康检查更敏感(快速剔除故障节点)
    option splice-auto           # 内核零拷贝(需 Linux 4.5+ 和 CONFIG_HAPROXY_SPLICE 编译支持)

 

使用nftables配置端口转发

在应用场景需要处理大量的流量和复杂的规则集,nftables完全运行在内核空间,减少了上下文切换的开销,性能和灵活性方面都优于iptables。
nftables端口转发的:
优点:基于内核,工作在传输层,转发效率高,适合内网和延迟低的网络。
缺点:不支持BBR拥堵算法(因为BBR工作在应用层)

流量走向:

客户端 -- A服务器 -- B服务器(落地) -- 目标 -- 返回B服务器(落地)

中转服务器IP:2.2.2.2 端口:2222
目标服务器IP:6.6.6.6 端口:6666

实现目的:把本机A服务器IP 2.2.2.2 上的 2222 端口流量转发到B服务器IP 6.6.6.6 的 6666 端口上

A服务器

以下都在A服务器上操作,也就是转发服务器,白话就是线路好的服务器

首先在服务器上开启内核转发:

 echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf 

使其生效:

 sysctl -p 

1. 安装 nftables
确保系统已经安装 nftables。在大多数 Linux 发行版中可以通过以下命令安装(Debian12 已默认自带,不用额外安装):

 apt install nftables  # 对于 Debian/Ubuntu 
 yum install nftables  # 对于 CentOS/RHEL 

2. 启用并启动 nftables
确保 nftables 服务已启用并运行:

 systemctl enable nftables
systemctl start nftables 

3. 创建或编辑配置文件
编辑 nftables 配置文件,通常位于 sudo nano /etc/nftables.conf,或者创建一个新的配置文件。

以下是一个端口转发的配置示例:

 
#!/usr/sbin/nft -f

flush ruleset

table inet filter {
    chain input {
        type filter hook input priority 0;
        ct state { established, related } accept
        ct state invalid drop
        # 按需添加其他输入规则(如允许 SSH)
    }

    chain forward {
        type filter hook forward priority 0;
        ct state { established, related } accept
        ct state new accept  # 允许新转发连接
        ct state invalid drop
    }

    chain output {
        type filter hook output priority 0;
        ct state { established, related } accept
    }
}

table ip forwardaws {  # 修正表名拼写
    chain prerouting {
        type nat hook prerouting priority -100;

        # 仅对新连接执行 DNAT
        tcp dport 2222 ct state new dnat to 6.6.6.6:6666
        udp dport 2222 ct state new dnat to 6.6.6.6:6666
    }  # 正确闭合 prerouting 链

    chain postrouting {
        type nat hook postrouting priority 100;
        ip daddr 6.6.6.6 masquerade
    }
}

4. 加载配置
保存文件后,通过以下命令加载配置:

 nft -f /etc/nftables.conf 

5. 验证规则
使用以下命令查看当前 nftables 规则是否正确加载:

 nft list ruleset 

prerouting 链:用于修改进入主机的数据包,适合端口转发。
postrouting 链:用于修改发出主机的数据包,通常用于地址伪装 (SNAT)。
B服务器(落地)
B服务器也就是落地服务器

转发多个端口代码如下:
中转服务器IP:2.2.2.2 端口:2222
目标服务器IP:6.6.6.6 端口:2222
目标服务器IP:8.8.8.8 端口:3333


#!/usr/sbin/nft -f

flush ruleset

table inet filter {
    chain input {
        type filter hook input priority 0;
        ct state { established, related } accept;
        ct state invalid drop;
        # Allow SSH (example)
        # tcp dport 22 accept;
    }

    chain forward {
        type filter hook forward priority 0;
        ct state { established, related } accept;
        ct state new accept;  # Allow new forwarded connections
        ct state invalid drop;
    }

    chain output {
        type filter hook output priority 0;
        ct state { established, related } accept;
    }
}

table ip forwardaws {  # Corrected table name
    chain prerouting {
        type nat hook prerouting priority -100;

        # DNAT rules (separate per port)
        tcp dport 2222 ct state new dnat to 6.6.6.6:2222;
        tcp dport 3333 ct state new dnat to 8.8.8.8:3333;
    }

    chain postrouting {
        type nat hook postrouting priority 100;
        ip daddr { 6.6.6.6, 8.8.8.8 } masquerade;
    }
}

原始配置:

#!/usr/sbin/nft -f

flush ruleset

# 创建一个名为 "fowardaws" 的表,用于转发流量
table ip fowardaws {

    # 在 prerouting 链中配置 DNAT(目的地址转换)
    chain prerouting {
        # 设置该链的类型为 NAT(网络地址转换),并在 prerouting 阶段生效
        type nat hook prerouting priority -100;  # priority -100 表示较早匹配规则

        # 将本机也就是中转机2222端口流量转发到落地机IP(6.6.6.6)的6666端口上
        tcp dport 2222 dnat to 6.6.6.6:6666
        udp dport 2222 dnat to 6.6.6.6:6666
        # 上述两行规则会将访问本机 2222 端口的 TCP/UDP 流量重定向到指定的远程服务器端口
    }

    # 在 postrouting 链中配置 SNAT(源地址转换)
    chain postrouting {
        # 设置该链的类型为 NAT,并在 postrouting 阶段生效
        type nat hook postrouting priority 100;  # priority 100 表示在路由后生效

        # 使用 masquerade(伪装)机制,将流向(目的机器的ip) 的流量的源地址转换为本机的出站 IP 地址
        ip daddr 6.6.6.6 masquerade
        # masquerade 的效果是隐藏本地 IP,使目标服务器看到的是中转机的外网 IP,而非局域网 IP
    }
}

宝塔国际版去广告永久免费开心版

宝塔(aapanel)-SSL重要BUG提醒

宝塔面板在没有测试所有BUG的情况下,更新了面板,导致SSL文件无法更新,所以建议不要 用官方的最新版。

破解版推荐如下:
宝塔国际版去广告永久免费开心(破解版)非实名制安装
##安装宝塔面板##
Centos全新安装命令:根据系统执行框内命令开始安装(大约2分钟完成面板安装)升级后可能需要重启面板

yum install -y wget && wget -O install.sh http://v7.hostcli.com/install/install_6.0.sh && sh install.sh 

Ubuntu/Deepin全新安装命令:

wget -O install.sh http://v7.hostcli.com/install/install-ubuntu_6.0.sh && sudo bash install.sh 

Debian全新安装命令:

wget -O install.sh http://v7.hostcli.com/install/install-ubuntu_6.0.sh && bash install.sh 

建议大家使用Centos全新安装命令安装

只要系统不更新,就没那么多BUG

服务器线路大小包测试

大小包?就是小包走优化路由,大包走垃圾路由。
比如一些亚太线路,经常是小包走的cmi,大包走lumen,一般测试回程脚本走的都是小包,结果就是小包路由走优化线路,大包路由走垃圾线路。

测试开始:

首先安装NextTrace,项目如下:
https://github.com/nxtrace/NTrace-V1

注意:测试包不要超过以太网帧1518

安装NextTrace:

curl nxtrace.org/nt |bash

广州联通
大包测试,发送1024k数据(也可以直接做更大测试,比如1024K数据):

nexttrace --tcp --psize 1024 157.148.58.29 -p 80

小包测试,发送12k数据:

nexttrace --tcp --psize 12 157.148.58.29 -p 80

广州电信
大包测试,发送1024k数据(也可以直接做更大测试,比如10240K数据):

nexttrace --tcp --psize 1024 14.116.225.60 -p 80

小包测试,发送12k数据:

nexttrace --tcp --psize 12 14.116.225.60 -p 80

深圳移动
大包测试,发送1024k数据(也可以直接做更大测试,比如1024K数据):

nexttrace --tcp --psize 1024 120.233.18.250 -p 80 

小包测试,发送12k数据:

nexttrace --tcp --psize 12 120.233.18.250 -p 80 

注意:包大小可以修改,测试ip也可以修改。