记录一次宝塔面板Emby伪站搭建

之前大佬的伪站由于一些你懂的原因关闭了,之后Emby客户端一直用不了硬解,很是捉急,只能自己搭建伪站。研究了一下思路,还是按照教程搭建。折腾了两天,思路是从本地群晖到外网vps,昨天本地群晖成功,今天外网VPS成功。之后主力是外网VPS,都通用,方便很多。

环境:腾讯香港轻量云 Debian GNU/Linux 10 x86_64(Py3.7.8) 宝塔面板

以下:

1、使用宝塔面板建立一个域名为mb3admin.com网站,目录建议为/www/wwwroot/mb3admin.com,这个目录后面用来放证书文件。

2、申请并下载证书:

A. 推荐GMCert.org https://www.gmcert.org/subForm按如下图配置进行设置

B. 点击上图红色箭头处下载CA证书,GMCert_RSACA01.cert.pem (保存pc端备用)点击高级选项,按下图设置

C. 点击签发证书会下载一个压缩包,将压缩包解压的文件(ssl证书和秘钥)复制到/www/wwwroot/mb3admin.com,同时备份一份到桌面。

D. 使用证书,打开mb3admin.com网站设置,打开备份到桌面的证书文件

打开“mb3admin.com.cert.pem”文件,将内容复制到“证书(PEM格式)”下方框中;打开“mb3admin.com.key.pem”文件,将内容复制到“密钥(KEY)”下方框中,点击下方保存。然后看证书是否生效:

3、修改配置文件:进入mb3admin.com网站设置,点击配置文件,去掉之前的,复制下面的代码并保存。注意证书文件的保存位置,如果你不是用我的建议文件路径,修改为你保存的路径。

server {
listen 443 ssl;
listen [::]:443 ssl;
server_name mb3admin.com;
ssl_certificate /www/server/panel/vhost/cert/mb3admin.com/fullchain.pem;
ssl_certificate_key /www/server/panel/vhost/cert/mb3admin.com/privkey.pem;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
ssl_prefer_server_ciphers on;
location = /webdefault/images/logo.jpg {
alias /usr/syno/share/nginx/logo.jpg;
}
location @error_page {
root /usr/syno/share/nginx;
rewrite (.*) /error.html break;
}
location ^~ /.well-known/acme-challenge {
root /var/lib/letsencrypt;
default_type text/plain;
}
location / {
rewrite ^ / redirect;
}
location ~ ^/$ {
rewrite / https://$host:5001/ redirect;
}
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers *;
add_header Access-Control-Allow-Method *;
add_header Access-Control-Allow-Credentials true;
location /admin/service/registration/validateDevice {
default_type application/json;
return 200 ‘{“cacheExpirationDays”: 365,”message”: “Device Valid”,”resultCode”: “GOOD”}’;
}
location /admin/service/registration/validate {
default_type application/json;
return 200 ‘{“featId”:””,”registered”:true,”expDate”:”2099-01-01″,”key”:””}’;
}
location /admin/service/registration/getStatus {
default_type application/json;
return 200 ‘{“deviceStatus”:”0″,”planType”:”Lifetime”,”subscriptions”:{}}’;
}
}

4、修改hosts文件。ssh至服务器,vi /etc/hosts ,最下面增加一行

vps的ip mb3admin.com

例如:111.111.111.111 mb3admin.com

保存并退出

5、建立反向代理网站

解析你的服务器ip至一个新的二级域名,并使用这个域名新建一个网站,配置随意。然后使用宝塔Let’s Encrypt申请证书,并开启右上角强制SSL。

去反向代理,添加反向代理:目标域名https://mb3admin.com

发送域名:mb3admin.com

保存并退出。

至此,伪站建立完成。

6、使用,有几种方式,主要是让客户端把mb3admin.com网站请求劫持到反向代理网站。

A. Pc端安装ca证书将GMCert_RSACA01.cert.pem 文件名改为GMCert_RSACA01.cer双击安装至受信任的根证书颁发机构。

B. 浏览器安装URLRedirector,重定向。添加用户规则。

原始地址:https://mb3admin.com

目标地址:你的反向代理网址

点击启用,点击左上角重定向。然后保存

C. 修改客户端电脑hosts:打开:C:\Windows\System32\drivers\etc 找到hosts文件,添加一行 “反向代理网站域名 mb3admin.com”

例:baidu.com mb3admin.com

注意,不用添加http://或者https://

7、测试

浏览器测试访问下面地址https://mb3admin.com/admin/service/registration/validateDevice
https://mb3admin.com/admin/service/registration/validateDevice/666

浏览器返回

{"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"}

成功

8,去Emby后台,重启Emby服务器,看到小金标,随意输入激活码。破解结束

以上参考:

https://www.qzkyl.cn/post-515.html

https://x64.life/post/emby-fake-auth/

感恩大佬,完结,撒花……..

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注