全球主机交流论坛

标题: 发个emby破解方法 [打印本页]

作者: deeprobe    时间: 2020-7-18 20:24
标题: 发个emby破解方法
本帖最后由 deeprobe 于 2020-7-18 20:26 编辑

来mjj半年了,学到不少东西,感谢各位大佬的分享。
前几天研究emby破解,发出来大家白**
1、劫持服务器已搭建,以下为地址:
  1. 129.146.250.165   mb3admin.com
复制代码

2、修改hosts文件,将上面内容填入。
3、安装emby server。添加CA根证书到
  1. /opt/emby-server/etc/ssl/certs/ca-certificates.crt
复制代码

根证书见附件
4、将根证书设置为信任。这一步其实挺容易,windows直接安装为根信任即可,linux下:
  1. $sudo cp mb3admin.com.crt /usr/local/share/ca-certificates
  2. $sudo update-ca-certificates
复制代码


客户端破解,首先将CA根证书在客户端配置为信任,具体自行百度,然后修改客户端hosts文件同上。连接服务端即可完成完整破解。

劫持服务器oracle小水管搭建,一打就瘫。当然也可以自己搭建劫持服务器。
作者: tdd    时间: 2020-7-18 20:25
感谢分享。但是用不到
作者: aipage    时间: 2020-7-18 20:26
感谢分享。但是用不到+1
作者: doubletea    时间: 2020-7-18 20:28
感谢大佬分享
作者: remarkable    时间: 2020-7-18 20:29
mark一下,感谢大佬分享
作者: 秦风戈    时间: 2020-7-18 20:29
牛批
作者: iks    时间: 2020-7-18 20:30
这张证书不是上次那个gmcert.org的根证书么
建议列出服务器和客户端证书位置方便替换成自签证书
作者: deeprobe    时间: 2020-7-18 20:32
iks 发表于 2020-7-18 20:30
这张证书不是上次那个gmcert.org的根证书么
建议列出服务器和客户端证书位置方便替换成自签证书 ...

自签证书就是自己搭劫持服务器了,这个去gmcert上自己生成就行了。
作者: iks    时间: 2020-7-18 20:33
deeprobe 发表于 2020-7-18 20:32
自签证书就是自己搭劫持服务器了,这个去gmcert上自己生成就行了。

毕竟gmcert谁都可以生成证书,直接信任风险有点大(当然,用完了可以删掉根信任)
作者: deeprobe    时间: 2020-7-18 20:35
iks 发表于 2020-7-18 20:33
毕竟gmcert谁都可以生成证书,直接信任风险有点大(当然,用完了可以删掉根信任) ...

只是embysever在用。只要embyserver安全,其它担心就多余了。
作者: YukinoCoco    时间: 2020-7-18 20:37
我倒是直接在本地装了一个 nginx ,感谢分享.
刚刚也想搭一个服务器共享来着,看起来不必了
作者: KuYeHQ    时间: 2020-7-18 20:38
感谢分享
作者: wifitry    时间: 2020-7-18 20:41
感谢分享
作者: deeprobe    时间: 2020-7-18 20:43
YukinoCoco 发表于 2020-7-18 20:37
我倒是直接在本地装了一个 nginx ,感谢分享.
刚刚也想搭一个服务器共享来着,看起来不必了 ...

你可以分享下插件和刮削
作者: YukinoCoco    时间: 2020-7-18 20:49
deeprobe 发表于 2020-7-18 20:43
你可以分享下插件和刮削

另外你写一下服务端和电脑客户端都要配置证书的,手机和TV版直接用开心版.
作者: b66667777    时间: 2020-7-18 21:02
感谢分享
作者: 靓坤    时间: 2020-7-18 21:08
巨麻烦,就算破解了重启又得重新来过,其实用infuse pro就可以了没必要官方app或者硬解
作者: YukinoCoco    时间: 2020-7-19 04:42
靓坤 发表于 2020-7-18 21:08
巨麻烦,就算破解了重启又得重新来过,其实用infuse pro就可以了没必要官方app或者硬解 ...

重启不必重新来过




欢迎光临 全球主机交流论坛 (https://www.iloc.eu.org/) Powered by Discuz! X3.4