In reply to nevent1q…zhne
_________________________
刚想着去设置里调下配置, 居然发现了这个没有启用的选项: 压缩 HTTP 响应正文
"为了优化数据传输, 处理后压缩 HTTP 响应正文, 包括浏览器 API 响应. 使用 GZip 压缩算法."
我还以为是我眼花了, 之前明明是没有的. 然后去装了个最新正式版 v7.19 一看果然是没有的, 看来是 beta 版本正在测试的功能, 但我怎么从变更日志找不到对应的改动呢? 这也算是个比较大的改动了吧.
另外上个帖子的理解还是有误, #AdGuard 确实会重写 accept-encoding 标头以让服务器响应适应自己的能力, 但并非是直接请求的未压缩版本 HTML, 现在 AdGuard 已经支持了解压缩 GZip 和 Brotli, Deflate 的响应, 所以实际上只会重写为这三种编码的 accept-encoding 值.
不知道重写后直接发给浏览器未压缩的响应正文和重写后 GZip 一遍再发给浏览器压缩版本的正文浏览器再解压缩一遍谁更快呢?
via Nostr@cxplay
#AdGuard 的中间人级别过滤会重写浏览器的 accept-encoding 标头指示服务器发送未压缩版本的 HTML 网页以方便它直接过滤.
这种 "妥协" 导致了网页的加载速度基础上就慢了差不多一倍, 而且没了压缩就相对更加消耗流量了.
图为开启前后相同网页下的体积和加载速度, 压缩算法是 zstd.
via Nostr@cxplay
#吐槽
v7.19.0 已经是 #AdGuard for Windows 最后一个支持 Windows 7 的正式版了.
https://github.com/AdguardTeam/AdguardForWindows/tree/v7.19.0
via Nostr@cxplay
v7.19.0 已经是 #AdGuard for Windows 最后一个支持 Windows 7 的正式版了.
https://github.com/AdguardTeam/AdguardForWindows/tree/v7.19.0
via Nostr@cxplay
#吐槽
#AdGuard Android 的 Nightly 版本新增了一个基于 WebView 的浏览器功能... 叫做 "Private browser", 可以被设置为默认浏览器, 但现在还有点粗糙, 从外部链接打开它并不能直接查看链接, 一些交互设计也还有问题.
via Nostr@cxplay
#AdGuard Android 的 Nightly 版本新增了一个基于 WebView 的浏览器功能... 叫做 "Private browser", 可以被设置为默认浏览器, 但现在还有点粗糙, 从外部链接打开它并不能直接查看链接, 一些交互设计也还有问题.
via Nostr@cxplay
#吐槽
In reply to nevent1q…ekss
_________________________
不过看样子 wsrv.nl 好像直接屏蔽了所有 .xyz 域名. 这, 就是 .xyz!
via Nostr@cxplay
In reply to nevent1q…ekss
_________________________
不过看样子 wsrv.nl 好像直接屏蔽了所有 .xyz 域名. 这, 就是 .xyz!
via Nostr@cxplay
#吐槽
前几天用 #AdGuard 规则给网站注入自定义样式, 就在想这玩意既然已经支持 UserScript 管理了, 为什么没有 UserStyle 呢? 去搜了一下居然还真有, 并且已经完成了, 就在 CoreLibs v1.16.8 的升级计划中:
> https://github.com/AdguardTeam/CoreLibs/issues/1272
Windows 客户度已经标记为完成? 但我怎么没看到怎么用呢?
via Nostr@cxplay
前几天用 #AdGuard 规则给网站注入自定义样式, 就在想这玩意既然已经支持 UserScript 管理了, 为什么没有 UserStyle 呢? 去搜了一下居然还真有, 并且已经完成了, 就在 CoreLibs v1.16.8 的升级计划中:
> https://github.com/AdguardTeam/CoreLibs/issues/1272
Windows 客户度已经标记为完成? 但我怎么没看到怎么用呢?
via Nostr@cxplay
#吐槽
#AdGuard 隐藏 hostloc 特定 UID 用户的回帖, 第一行用于桌面端, 第二行用于移动端.
理论适用于所有 Discuz! X3.4 的论坛.
```
hostloc.com#?#div[id^="post_"]:has(a[href="space-uid-114514.html"])
hostloc.com#?#div.plc.cl[id^=pid]:has(a[href*="uid=114514"])
```
via Nostr@cxplay
#AdGuard 隐藏 hostloc 特定 UID 用户的回帖, 第一行用于桌面端, 第二行用于移动端.
理论适用于所有 Discuz! X3.4 的论坛.
```
hostloc.com#?#div[id^="post_"]:has(a[href="space-uid-114514.html"])
hostloc.com#?#div.plc.cl[id^=pid]:has(a[href*="uid=114514"])
```
via Nostr@cxplay
#吐槽
今天 #AdGuard 又打折到平史低了, 有博主发了折扣消息后评论区就有 "有什么用?" 类似问题.
我也不由得想, 如果拦截广告的前提是给广告拦截软件付钱, 那还会有几个人愿意去用这部分付费软件? 或者说原本把广告拦截当作浏览器习以为常的功能, 后来突然要为了不看广告「折腾」一番, 甚至还得换浏览器, 为原来「完全免费」的特性付钱.
Google 这么着急用 MV3 把 Chrome 的经典广告拦截搞成 Deprecated, 很难说是没有私心在里面的.
这也让我想起了 postman 曾经也是一个浏览器插件而已, 如果 uBlock Origin 没有资源支持开发而像 AdGuard 一样跳出浏览器这个圈子, 那也只是把自己身家性命托付给了另一个不靠谱的地主而已, 说的就是你啊, Mozilla.
via Nostr@cxplay
今天 #AdGuard 又打折到平史低了, 有博主发了折扣消息后评论区就有 "有什么用?" 类似问题.
我也不由得想, 如果拦截广告的前提是给广告拦截软件付钱, 那还会有几个人愿意去用这部分付费软件? 或者说原本把广告拦截当作浏览器习以为常的功能, 后来突然要为了不看广告「折腾」一番, 甚至还得换浏览器, 为原来「完全免费」的特性付钱.
Google 这么着急用 MV3 把 Chrome 的经典广告拦截搞成 Deprecated, 很难说是没有私心在里面的.
这也让我想起了 postman 曾经也是一个浏览器插件而已, 如果 uBlock Origin 没有资源支持开发而像 AdGuard 一样跳出浏览器这个圈子, 那也只是把自己身家性命托付给了另一个不靠谱的地主而已, 说的就是你啊, Mozilla.
via Nostr@cxplay
#吐槽
In reply to nevent1q…dzt7
_________________________
好了, 这下好玩的来了.
两天前, #AdGuard 知识库更新了 urltransform 修饰符的描述, 说明了一条「$urltransform 规则通常只适用于 URL 的路径和查询部分, 一个例外情况见下文.」
下文新增的是:
「如上所述, 通常 $urltransform 规则只允许修改 URL 的路径和查询部分. 但是, 如果规则的正则表达式以字符串 ^http 开头, 那么规则就会搜索并修改完整的 URL. 如果无法通过 HTTP 重定向实现 URL 转换(例如, 如果请求的方法是 POST), 则不会应用此类规则.」
> https://github.com/AdguardTeam/KnowledgeBase/commit/6884eac113a68398ca3b80538d214eb1d8a8ae4a#diff-190ba525f7c4d0b0eda33dab9df98df01d3ac072d6aeef951f044c96d58a25c9R2459-R2470
也就是说, 只要从 http 为固定前缀 token 开始正则匹配 URL, 就能用 urltransform 进行非同源重定向. 比如把 example.com 重定向到 example.org, 具体响应 HTTP 客户端的状态码是 302.
非常强大, 也非常危险.
via Nostr@cxplay
In reply to nevent1q…dzt7
_________________________
好了, 这下好玩的来了.
两天前, #AdGuard 知识库更新了 urltransform 修饰符的描述, 说明了一条「$urltransform 规则通常只适用于 URL 的路径和查询部分, 一个例外情况见下文.」
下文新增的是:
「如上所述, 通常 $urltransform 规则只允许修改 URL 的路径和查询部分. 但是, 如果规则的正则表达式以字符串 ^http 开头, 那么规则就会搜索并修改完整的 URL. 如果无法通过 HTTP 重定向实现 URL 转换(例如, 如果请求的方法是 POST), 则不会应用此类规则.」
> https://github.com/AdguardTeam/KnowledgeBase/commit/6884eac113a68398ca3b80538d214eb1d8a8ae4a#diff-190ba525f7c4d0b0eda33dab9df98df01d3ac072d6aeef951f044c96d58a25c9R2459-R2470
也就是说, 只要从 http 为固定前缀 token 开始正则匹配 URL, 就能用 urltransform 进行非同源重定向. 比如把 example.com 重定向到 example.org, 具体响应 HTTP 客户端的状态码是 302.
非常强大, 也非常危险.
via Nostr@cxplay
#吐槽
用 uBlock 伪装 CSDN 为登录状态:
```
csdn.net##+js(set-cookie.js, "UserName", 0)
```
—— https://fixupx.com/xymopen/status/1805642668355338340
#AdGuard 版本:
```
csdn.net#%#//scriptlet('set-cookie', 'UserName', '0')
```
via Nostr@cxplay
用 uBlock 伪装 CSDN 为登录状态:
```
csdn.net##+js(set-cookie.js, "UserName", 0)
```
—— https://fixupx.com/xymopen/status/1805642668355338340
#AdGuard 版本:
```
csdn.net#%#//scriptlet('set-cookie', 'UserName', '0')
```
via Nostr@cxplay
#吐槽
我在想, 既然现在 #AdGuard 也有 urltransform 修饰符了, 那是不是可以直接在客户端重定向 FxTwitter 和 BilibiliBB 这样的预览增强链接到原始链接了?
via Nostr@cxplay
我在想, 既然现在 #AdGuard 也有 urltransform 修饰符了, 那是不是可以直接在客户端重定向 FxTwitter 和 BilibiliBB 这样的预览增强链接到原始链接了?
via Nostr@cxplay
AdGuard DNS 最近推出了这个开源工具, 用于简单快速地部署 DNS 代理服务器, 间接让不支持设置加密 DNS 的设备上支持加密 DNS.
支持配置 DNS 缓存, Bootstrap, 自定义分客户端和域名规则上游.
使用 Golang 编写, Apache-2.0 开源许可.
● GitHub: https://github.com/AdguardTeam/AdGuardDNSClient
● 配置示例: https://github.com/AdguardTeam/AdGuardDNSClient/blob/master/config.dist.yaml
● AdGuard DNS Client:没有本地支持的设备也可以设置加密的 DNS
#Software #Linux #Windows #macOS #DNS #AdGuard
via CXPLAY's Memos
#吐槽
#AdGuard v7.18 beta 1 更新, 改进了网络驱动, 添加了两个新修饰符:
- $xmlprune: 类似 $jsonprune, 使用 XPath 对 XML 文档进行修剪.
> https://github.com/AdguardTeam/CoreLibs/issues/473
- $urltransform: URL 层面的 $replace, 类似于 uBlock 的 urltransform, 使用正则表达式修改 URL 并重定向.
> https://github.com/AdguardTeam/CoreLibs/issues/1364
PS: 这下不止修剪 URL 参数, 直接用正则动手了.
via Nostr@cxplay
#AdGuard v7.18 beta 1 更新, 改进了网络驱动, 添加了两个新修饰符:
- $xmlprune: 类似 $jsonprune, 使用 XPath 对 XML 文档进行修剪.
> https://github.com/AdguardTeam/CoreLibs/issues/473
- $urltransform: URL 层面的 $replace, 类似于 uBlock 的 urltransform, 使用正则表达式修改 URL 并重定向.
> https://github.com/AdguardTeam/CoreLibs/issues/1364
PS: 这下不止修剪 URL 参数, 直接用正则动手了.
via Nostr@cxplay
#吐槽
一直在用 #AdGuard, 但也一直在找它的替代品.
我不是很喜欢直接用 "广告拦截器" 来概括 AdGuard 的功能, 因为它实际上是一个: 基于规则的带有中间人过滤和重写功能的闭源软件防火墙, 并随本体附带 DNS 中继功能.
仅在 Windows 范围内, 我尝试过很多办法来替代它, 比如 Clash 这类网络代理工具, 但是发现只能做到 DNS 的程度, 如果要用这种办法来拦截流量, 不如直接劫持所有 DNS 到本机 DNS 代理里面处理, 但是 DNS 又局限于域名, Clash 规则集可以处理 IP.
最难替代的部分应该是中间人和规则集, 是一种极度简化版本的网络调试, 把重写功能从复杂的脚本语言简化到 AdBlock Plus 语法风格的单行规则内, 解析规则全依赖于闭源的 CoreLibs 内核. 现阶段能发现的可能只有 Surge, 然而它只支持 macOS 和 iOS.
PS: 我是不是可以一直用通用的网络调试工具来当本地防火墙呢...
via Nostr@cxplay
一直在用 #AdGuard, 但也一直在找它的替代品.
我不是很喜欢直接用 "广告拦截器" 来概括 AdGuard 的功能, 因为它实际上是一个: 基于规则的带有中间人过滤和重写功能的闭源软件防火墙, 并随本体附带 DNS 中继功能.
仅在 Windows 范围内, 我尝试过很多办法来替代它, 比如 Clash 这类网络代理工具, 但是发现只能做到 DNS 的程度, 如果要用这种办法来拦截流量, 不如直接劫持所有 DNS 到本机 DNS 代理里面处理, 但是 DNS 又局限于域名, Clash 规则集可以处理 IP.
最难替代的部分应该是中间人和规则集, 是一种极度简化版本的网络调试, 把重写功能从复杂的脚本语言简化到 AdBlock Plus 语法风格的单行规则内, 解析规则全依赖于闭源的 CoreLibs 内核. 现阶段能发现的可能只有 Surge, 然而它只支持 macOS 和 iOS.
PS: 我是不是可以一直用通用的网络调试工具来当本地防火墙呢...
via Nostr@cxplay