之前大佬的伪站由于一些你懂的原因关闭了,之后Emby客户端一直用不了硬解,很是捉急,只能自己搭建伪站。研究了一下思路,还是按照教程搭建。折腾了两天,思路是从本地群晖到外网vps,昨天本地群晖成功,今天外网VPS成功。之后主力是外网VPS,都通用,方便很多。
环境:腾讯香港轻量云 Debian GNU/Linux 10 x86_64(Py3.7.8) 宝塔面板
以下:
1、使用宝塔面板建立一个域名为mb3admin.com网站,目录建议为/www/wwwroot/mb3admin.com,这个目录后面用来放证书文件。
2、申请并下载证书:
A. 推荐GMCert.org https://www.gmcert.org/subForm按如下图配置进行设置

B. 点击上图红色箭头处下载CA证书,GMCert_RSACA01.cert.pem (保存pc端备用)点击高级选项,按下图设置

C. 点击签发证书会下载一个压缩包,将压缩包解压的文件(ssl证书和秘钥)复制到/www/wwwroot/mb3admin.com,同时备份一份到桌面。
D. 使用证书,打开mb3admin.com网站设置,打开备份到桌面的证书文件
打开“mb3admin.com.cert.pem”文件,将内容复制到“证书(PEM格式)”下方框中;打开“mb3admin.com.key.pem”文件,将内容复制到“密钥(KEY)”下方框中,点击下方保存。然后看证书是否生效:
3、修改配置文件:进入mb3admin.com网站设置,点击配置文件,去掉之前的,复制下面的代码并保存。注意证书文件的保存位置,如果你不是用我的建议文件路径,修改为你保存的路径。
server {
listen 443 ssl;
listen [::]:443 ssl;
server_name mb3admin.com;
ssl_certificate /www/server/panel/vhost/cert/mb3admin.com/fullchain.pem;
ssl_certificate_key /www/server/panel/vhost/cert/mb3admin.com/privkey.pem;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
ssl_prefer_server_ciphers on;
location = /webdefault/images/logo.jpg {
alias /usr/syno/share/nginx/logo.jpg;
}
location @error_page {
root /usr/syno/share/nginx;
rewrite (.*) /error.html break;
}
location ^~ /.well-known/acme-challenge {
root /var/lib/letsencrypt;
default_type text/plain;
}
location / {
rewrite ^ / redirect;
}
location ~ ^/$ {
rewrite / https://$host:5001/ redirect;
}
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers *;
add_header Access-Control-Allow-Method *;
add_header Access-Control-Allow-Credentials true;
location /admin/service/registration/validateDevice {
default_type application/json;
return 200 ‘{“cacheExpirationDays”: 365,”message”: “Device Valid”,”resultCode”: “GOOD”}’;
}
location /admin/service/registration/validate {
default_type application/json;
return 200 ‘{“featId”:””,”registered”:true,”expDate”:”2099-01-01″,”key”:””}’;
}
location /admin/service/registration/getStatus {
default_type application/json;
return 200 ‘{“deviceStatus”:”0″,”planType”:”Lifetime”,”subscriptions”:{}}’;
}
}
4、修改hosts文件。ssh至服务器,vi /etc/hosts ,最下面增加一行
vps的ip mb3admin.com
例如:111.111.111.111 mb3admin.com
保存并退出
5、建立反向代理网站
解析你的服务器ip至一个新的二级域名,并使用这个域名新建一个网站,配置随意。然后使用宝塔Let’s Encrypt申请证书,并开启右上角强制SSL。
去反向代理,添加反向代理:目标域名https://mb3admin.com
发送域名:mb3admin.com
保存并退出。
至此,伪站建立完成。
6、使用,有几种方式,主要是让客户端把mb3admin.com网站请求劫持到反向代理网站。
A. Pc端安装ca证书将GMCert_RSACA01.cert.pem 文件名改为GMCert_RSACA01.cer双击安装至受信任的根证书颁发机构。
B. 浏览器安装URLRedirector,重定向。添加用户规则。
原始地址:https://mb3admin.com
目标地址:你的反向代理网址
点击启用,点击左上角重定向。然后保存
C. 修改客户端电脑hosts:打开:C:\Windows\System32\drivers\etc 找到hosts文件,添加一行 “反向代理网站域名 mb3admin.com”
例:baidu.com mb3admin.com
注意,不用添加http://或者https://
7、测试
浏览器测试访问下面地址https://mb3admin.com/admin/service/registration/validateDevice
https://mb3admin.com/admin/service/registration/validateDevice/666
浏览器返回
{"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"}
成功
8,去Emby后台,重启Emby服务器,看到小金标,随意输入激活码。破解结束
以上参考:
https://www.qzkyl.cn/post-515.html
https://x64.life/post/emby-fake-auth/
感恩大佬,完结,撒花……..