获取 Github commit 通知请进入关联群组
@ZGQinc_chat_room

频道主的个人主页
domain.zgqinc.gq

网页版
tg.zgqinc.gq
RSS订阅
https://tg.zgqinc.gq/rss.xml
Spotify官方API调整,即将需要Premium才能使用。
https://developer.spotify.com/blog/2026-02-06-update-on-developer-access-and-platform-security

TL;DR 2月11日开始创建开发模式APP(以下简称APP)需要Premium;3月9日开始已经创建的APP也需要Premium。一个账号只能拥有一个APP,并且每个Client ID只能授权5位用户,并且针对扒库行为删除了一些用法,比如无法获取多个数据,无法获取大部分元数据,无法操作非APP拥有者的账户。
比起现在,调整之前只有控制方面(比如播放/暂停,下一首)需要Premium,读取不需要。

现在访问Dashboard,就会看到官方拉了个横幅告诉你这一重大变更,很可能是因为安娜的档案扒了Spotify的整个库,导致官方有所决策,实际上APP的创建已经半个月用不了了,之前有人在社群反馈此事,官方回复了,但如回复,甚至官方自己标记成了解决方案:https://community.spotify.com/t5/Spotify-for-Developers/Unable-to-create-app/m-p/7300324#M19538 ,就像评论区说的那样,
This is ridiculous. This is not a solution.

我觉得现在限制API,会是
This is ludicrous, preposterous, outrageous and absurd. This is not a solution.
Denuvo并没有被破解。是的现在MKDEV确实研究出了方法可以直接玩到D加密游戏,但不是破解而是欺骗Denuvo,Denuvo是通过内核读取硬件寄存器里面的ID去识别设备是否有正版授权,那么是否可以伪造这个ID呢,Hypervisor补丁的原理其实就是分级保护域下的中间人攻击,简单来讲就是补丁使用了CPU虚拟化技术把自己安装到了Ring -1层,凌驾于Ring 0内核层和Denuvo层之上而隐藏自己的存在,并提前通过VMCS配置了VM Exit中断指令,当Denuvo想要查询ID时,CPU会打断进程,告诉Hypervisor这个Denuvo开始查询硬件ID了,补丁会修改寄存器数据,并VM Resume,提供一个正版授权的设备ID给Denuvo,Denuvo就会放行并解密,听起来很像Rootkit会干的事,但是用在了欺骗Denuvo上,Denuvo自身完好无损,所以说是“Denuvo被破解了”比较牵强。
要用这个补丁,需要打开SVM/VT-x,关闭Secure Boot,允许未经签名的驱动,关闭Windows自己的Hypervisor服务Hyper-V,安装Hypervisor驱动,刚刚也说了分级保护域,你的电脑基本上签了卖身契把自己全权交给了补丁,如果是MKDEV亲手发布的补丁那还是可以信任的,就怕有不怀好意的人说自己这有“破解补丁”,给你植入了Rootkit然后你还浑然不知,这就是我在担忧的,所以我不会发任何补丁文件,不过我可以说一些方法,最稳妥的方法是加入MKDEV的Discord服务器,不过很可惜他们网站 mkdev.info 的服务器已经关闭了邀请,我也没进入服务器,也可以去r/CrackWatch的Denuvo Hypervisor Workaround板块寻找哪些游戏有补丁,然后去 cs.rin.ru 寻找补丁文件。
为什么非要区分AMD和Intel,因为这俩CPU的虚拟化指令集不一样,Hypervisor补丁是给特定硬件写的,而且AMD安全策略比较低,所以目前AMD的较多,包括只能在Windows上运行也是如此,像是Wine只是模拟了Windows API并没有模拟整个内核,不过目前MKDEV已经写出了Intel的黑猴子补丁。
MKDEV团队2年前确实尝试过逆向Denuvo本体修改验证逻辑来破解,不过均宣告失败,所以只能按照特定游戏去劫持验证结果,EMPRESS是直接把Denuvo拆了,这次的Hypervisor方法确实干开了全部Denuvo游戏,而且可以稳定运行,只要有人提供带正版授权的设备ID,和之前流行的Steam正版账号共享方法有些类似,通过登录有正版授权的Steam账号来授权设备,不过Denuvo的token有效期只有一周,所以token过期需要重新授权。
顺带一提我不知道为什么这么多人觉得这个补丁和初音那个游戏有关系,完全没有任何关系,不是初音泄露的驱动,这个驱动随便就能写出来根本不需要泄露。
https://store.steampowered.com/app/1631270/_StarRupture/
全物品存档,最新存档已经启动遗忘引擎,通关Early Access现有全部内容。
存档1:IRO前哨站入口,未通关副本。
存档2:控制中心内,防御战之前。
存档3:IRO前哨站外,通关副本。
存档4:基地内,全物品。
StarRupture_v0.1.3.114046_saves.zip
2.2 MB
𝐙𝐆𝐐 ɪɴᴄ.的唠嗑频道
https://chatgpt.com/veterans-claim ChatGPT Plus美国大兵的活动疑似结束了。 因为ChatGPT属实太拉胯了,https://lmarena.ai/leaderboard ,之前嫖了印度Go也给收回了,现在美国大兵的活动期限又这么短,过于小气加上成绩拉胯,不如Gemini一根,所以我也不是很感兴趣,最近才开始研究怎么过SheerID军队认证,没想到今天就结束了。 https://shop.sheerid.com/ 不过SheerID军队认证还是有研究价值的,网站…
据目前的不完全统计,Google AI Pro被清退的大部分都是用了1key之前的某些学校SSO漏洞利用的方法导致被谷歌拉清单,文档法被清算的概率很小,至少我目前没见过,因为谷歌不会真的去查你是不是真的在读学生,毕竟拿不到数据库,所以基本上是匿名的,不过现在可以用1key,已经改成文档法了。
平替FN Connect的一个方法:使用Cloudflare的ZeroTrust的Tunnels + Access。
飞牛OS不止路径穿越一个漏洞,漏洞细节已经不用多说了,反正攻击者能看到登录界面,就能发起攻击,所以如果你不想变成肉鸡,现在立刻马上把FN Connect关了,解决方法就是再加一层网关,也就是Access,你需要一个域名,支持邮箱验证码,Google和GitHub的OAuth等方式登录。
或者也可以不用飞牛OS这种草台班子作为NAS系统,但各种原因下其实还是不得不用。这里顺便把之前提到的Tunnels也一起操作一遍。如果你有公网IP又不想自废武功建议额外用l3 VPN,这里是平替FN Connect,l3 VPN不完全符合FN Connect能解决的用户痛点,所以不再赘述。

打开 https://one.dash.cloudflare.com ,登录你的Cloudflare账号。

访问控制,策略,添加策略,策略名称随便填,添加规则,选择器选择Emails,填写允许通过网关的多个邮箱,保存。如果你需要通过Google,GitHub等走外部OAuth,那么也要填写账号用的邮箱,待会会说到。

访问控制,应用程序,添加应用程序,自托管,应用程序名称随便填,会话持续时间按照自己需求来,添加公共主机名,子域随便填,能记住就行,域选择自己已经绑定到Cloudflare的域名,Access策略选择现有策略,勾选刚刚配置的策略,确认,下一步,这个界面是网关登录界面个性化,按照自己喜好来,不配置也行,下一步,保存。

网络,连接器,创建隧道,选择Cloudflared,隧道名称随便填,下一步,按照页面提示来操作,下一步,主机名,子域填刚刚配置的,域选择自己已经绑定到Cloudflare的域名,服务,类型选择HTTP,URL填飞牛OS的内网IP和端口,完成设置。

现在你已经可以用邮箱验证码登录网关了,朋友想访问你的NAS也可以让他填你的邮箱发送验证码,如果想方便一点走外部OAuth,那么继续配置。
集成,标识应用程序,添加标识应用程序,选择GitHub最方便,Google创建会麻烦一点,其它如果你有也可以配置一下,按照页面上的教程配置即可,这些登录方式默认启用。
Spicetify + Cloudflare Tunnels + Home Assistant 实现Spotify专辑封面颜色控制智能家居。
https://github.com/muckelba/dynamic-lights-homeassistant
自动化配置:
alias: Spotify
description: ""
triggers:
  - trigger: webhook
    allowed_methods:
      - POST
      - PUT
    local_only: false
    webhook_id: [网关生成的ID]
conditions:
  - condition: state
    entity_id: [light.你的RGB灯]
    state:
      - "on"
actions:
  - action: light.turn_on
    metadata: {}
    target:
      entity_id: [light.你的RGB灯]
    data:
      rgb_color: "{{trigger.json.rgb}}"
      transition: 1
      brightness_pct: 100
mode: single

灯是易来YLDP005。
国产Stream Deck?价格只要四分之一?无意间看到一家叫妙联宝MiraBox的厂家也在做知名桌搭Stream Deck,是第一家对标Elgato的,不止产品像,甚至英文名就叫Stream Dock,我也是买了个对标MK2($120)的M18(¥260)玩玩,玩了一周后发现Stream Deck有的功能这东西几乎都有,像我平时用到的OBS、PS、PR、Ai等快捷键支持,媒体控制也支持Spotify,可以一键打开网页,一键切换副屏,启动关闭应用,监控信息,甚至Home Assistant也是支持的。顺便说一下厂家店铺额外售卖HA网关盒子,但我查了一下这东西是X96机顶盒改造,型号X96Q,全志H313,2+16,装了Armbian跑了HA的Docker,可以说卡着HA的最低性能要求甚至打不过我那台红米电视,占地方而且200的价格没有性价比,不建议入手。个人的HA网关是N100迷你主机
顺带一提Spotify如果不是Premium,那官方API只能监视(当前播放曲名,歌手,封面)不能控制(播放,暂停,下一首),但其实还能用spicetify作为第三方server。
SmartThings会检测设备是否root,而且检测方法特别草台班子,就是检查有没有安装root相关的应用程序。
之前更新SmartThings到1.8.37.23突然打不开了,家里智能家居不多加上还有Home Assistant,想到应该是bug,所以也不是那么急,没想到现在更新到1.8.41.23也打不开,就让我重视起来了,一查logcat,发现竟然会checkRootApps,赫然写着Magisk的包名,我不root装Magisk咋滴了,尝试了反编译,结果并没有找到这个黑名单列表的字符串,索引getInstalledPackages(),发现是格式化成json通过WebView发送到某处去检测,返回true/false,目前并不知道是什么在检测,可能逻辑在so里面,反编译so有点困难,就不了了之了。
这个问题在前年就有人碰到了,当时检测的Toybox/Busybox,然后可能是几个月前工程师突然想到Magisk也是个root相关应用程序,就加进了黑名单,结果就是更新后突然打不开了。
𝐙𝐆𝐐 ɪɴᴄ.的唠嗑频道
三星禁止解锁BL很有可能是受到了欧盟法案《Radio Equipment Directive》(以下简称RED)的约束,我把重点放在前面说了: 三星赶在2025年8月1日这个最后期限履行了法律法规,虽然法案中没有明确要求OEM必须禁止解锁Bootloader(以下简称BL)以确保市场规范,但三星可能用了极其激进且一刀切的方式——禁止解锁BL,来确保其合规性。 法律条款2014/53/EU中指出: ... Article 3 ... 3. Radio equipment within certain categories…
我发现很多人都有一个误区,认为解锁BL不会导致Knox熔断,刷入第三方ROM(比如root)才会,我一位玩一加的朋友竟然也是这么认为的,我在此要纠正一下。

是解锁Bootloader后Knox马上熔断。

只要开机出现图一这个界面,你的Knox的eFuse就断了,Knox也飞了,这是一个存储在SoC里面的EEPROM的Warranty Bit位的物理过程,开机后BL会检测eFuse来决定隔断Knox芯片,同时软件层写入prop ro.boot.warranty_bit=1,TEE变为不信任,Widevine从L1掉到L3,SOTER/IFAA看TEE不信任拒绝工作,Attestation key失效导致Play Integrity无法通过,FIDO变为纯软件模拟,Knox Vault被隔断影响Samsung Pass。回锁不可逆,而不是出现图二的提示才熔断。

所以如果你需要Knox,就不要手贱去解锁BL,不要打开OEM解锁,不要关机状态下按住音量上下插数据线,不要长按音量上(图三),不要按音量上(图四),你的eFuse就是完好的。

如何检查你的Knox是否熔断?
软件方法:
https://play.google.com/store/apps/details?id=com.bryancandi.knoxcheck
Knox Warranty Status为0x0代表Knox完好,为0x1代表Knox熔断。
Download Mode方法:
进入Download Mode查看WARRANTY VOID一行,为0代表Knox完好,为1代表Knox熔断。

root之后,KnoxPatch和TrickyStore模块做了一些小操作比如把ro.boot.warranty_bit改成0和绕过StrongBox伪造keybox,欺骗一些应用和TEE和Play Integrity,但实际上并不安全,容易被攻击,而且需要Knox的什么还是用不了?Knox Vault是走不过去的,Samsung Pay还是用不了,面部解锁(部分机型)还是用不了,工作配置文件还是用不了(实际上可行但KnoxPatch没修),Blockchain Wallet区块链钱包还是用不了,Samsung Pass还是用不了。所以模块不是万金油,解锁BL之前请做好充分准备
Back to Top