一般情况下 ss, ssr, v2ray 之类的分享链接去掉前缀以后都是一个 base64 的字符串
而且一般我们常见的订阅链接,里面的内容虽然咋一看都是乱码。但是它其实也是一条或多条分享链接再进行一次 base64 编码后字符串,比如 ss, ssr, v2ray, clash, qv2ray
因为处理方式和处理过程我们已经清楚了,所以搭建一个订阅服务器就变得很简单了
假设分享链接为:
链接来源网络,仅供参考
1
vmess://eyJob3N0IjoiamlrZS1henNnMDIuZGRucy1vbmx5Lnh5eiIsInBhdGgiOiIvamlrZSIsInRscyI6IiIsInZlcmlmeV9jZXJ0Ijp0cnVlLCJhZGQiOiJqaWtlLWF6c2cwMi5kZG5zLW9ubHkueHl6IiwicG9ydCI6MzA1MDMsImFpZCI6MiwibmV0Ijoid3MiLCJoZWFkZXJUeXBlIjoibm9uZSIsInYiOiIyIiwidHlwZSI6InZtZXNzIiwicHMiOiJWNC3mlrDliqDlnaHlvq7ova/kupEwMXx2MnJheSIsInJlbWFyayI6IlY0LeaWsOWKoOWdoeW+rui9r+S6kTAxfHYycmF5IiwiaWQiOiJlZDYyMDE2ZS1lM2NhLTM0N2YtOGY0Ni1iYzczMzRmYjliYmYiLCJjbGFzcyI6MX0=
通过使用
base64 -d
对链接进行解密,我们可以获得如下信息其中
-d
代表解密1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17{
"host": "jike-azsg02.ddns-only.xyz",
"path": "/jike",
"tls": "",
"verify_cert": true,
"add": "jike-azsg02.ddns-only.xyz",
"port": 30503,
"aid": 2,
"net": "ws",
"headerType": "none",
"v": "2",
"type": "vmess",
"ps": "V4-新加坡微软云01|v2ray",
"remark": "V4-新加坡微软云01|v2ray",
"id": "ed62016e-e3ca-347f-8f46-bc7334fb9bbf",
"class": 1
}通过使用
base64 -w 0
对链接加密我们可以获得如下订阅内容其中
-w 0
代表不换行1
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
将上面的订阅内容复制黏贴到文本文件,
tee
之类的命令也可以将该文本文件放到 web 服务器上
打开软件,手动填写对应文本文件的 URL
保存之后即可订阅成功
ps: 也可以将加密后的内容导入到Github之类的平台上
文件后缀名并不是必须的,为了隐蔽性可以考虑去除文件后缀名