博文

目前显示的是标签为“head”的博文

解密rwkgyg-CFwarp脚本 原理与实践

图片
wget -N https://gitlab.com/rwkgyg/CFwarp/raw/main/CFwarp.sh 看第一眼, 就是 上次的加密方法 . 用上次的方法解密,  bash <(curl https://gitlab.com/crazypeace/tuic-yg-unpack/-/raw/main/unpack.sh) CFwarp.sh 发现脚本为分2部分. 前面部分是安装 bzip2, 后面部分是下载这个脚本并执行 wget -qN https://gitlab.com/rwkgyg/CFwarp/raw/main/1CFwarp.sh 那么就是说, 这个 1CFwarp.sh 才是本体. 下载了打开看一看.

Shell在ping的结果中grep过滤IP地址 IPv4 IPv6

图片
IPv4的正则表达式 [0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3} 获得IPv4地址 ping 域名 - 4  -c 1 -W 2   | head -1 | grep -oP ' [0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3} ' | head -1  各个命令的意义就不啰嗦了,都可以查得到。 先说说 head -1 相当于 head -n 1 再说说为什么最后还要有个 head -1  因为如果结果是下面这样的话,grep -o 会得到2条结果 IPv6的正则表达式 ((([0-9A-Fa-f]{1,4}:){7}([0-9A-Fa-f]{1,4}|:))|(([0-9A-Fa-f]{1,4}:){6}(:[0-9A-Fa-f]{1,4}|((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3})|:))|(([0-9A-Fa-f]{1,4}:){5}(((:[0-9A-Fa-f]{1,4}){1,2})|:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3})|:))|(([0-9A-Fa-f]{1,4}:){4}(((:[0-9A-Fa-f]{1,4}){1,3})|((:[0-9A-Fa-f]{1,4})?:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3}))|:))|(([0-9A-Fa-f]{1,4}:){3}(((:[0-9A-Fa-f]{1,4}){1,4})|((:[0-9A-Fa-f]{1,4}){0,2}:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3}))|:))|(([0-9A-Fa-f]{1,4}:){2}(((:[0-9A-Fa-f]{1,4}){1,5})|((:[0-9A-Fa-f]{1,4}){0,3}:((25[0...

Linux下的 head tail grep 命令 查看文件 字符流的一部分

图片
Linux下的 head tail grep 命令 可以帮助我们查看 字符流 的一部分。 Q: 什么是字符流呢? A: 你可以认为是打印在终端命令行界面上的一串字符。 我们先来看几个实际使用中的例子。

The Hot3 in Last 30 Days

RackNerd VPS搭Hysteria2 HY2梯子 年付 $10.98 1G端口 3T流量 17G存储 1GB内存

强行重装 233boy的sing-box脚本 取消脚本报错退出的逻辑