魔法相关

魔法技术盘点

免费域名注册

US.KG免费域名主页 其注册页

虚拟身份信息验证

域名注册参考

  • 每个账号可以注册 3 个域名
  • 永久免费,但每年需要提前 180 天手动续期 1 次
  • 注册时需要 KYC,但目前没有验证,可以随意填写
  • 免费域名不能保证长期稳定,请勿用于生产环境
  • 可以部署到cloudflare

操作参考

中文域名转码

虚拟网卡模式和系统代理模式

特性维度 TUN (虚拟网卡) 模式 系统代理 (System Proxy) 模式
工作层级 系统内核层/网络层,创建虚拟网卡接管几乎所有流量 应用层,依赖应用程序主动遵守代理设置
流量拦截范围 全局性,能捕获非HTTP/HTTPS等所有协议流量 选择性,主要拦截支持代理设置的应用程序(如浏览器)的流量
对Antigravity的兼容性 高,能确保其所有组件(主进程、辅助进程、语言服务器)的流量都经过代理 低,其部分关键进程可能不遵循系统代理设置,导致流量直连
DNS请求处理 能更好地处理DNS泄漏问题,确保域名解析也通过代理 可能存在DNS泄漏风险,即域名在本地解析,仅后续数据传输走代理
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
flowchart TD
subgraph A[TUN模式 - 强制接管全局]
direction LR
A1[所有应用程序<br>包括不遵守系统代理的App] --> A2[操作系统核心路由<br>(被TUN驱动修改)] --> A3[Clash TUN虚拟网卡]
A3 --> A4{Clash核心<br>(您的规则在此生效)}
end

subgraph B[系统代理模式 - 选择性接管]
direction LR
B1[遵守代理的App<br>如浏览器、Telegram] --> B2[系统代理设置<br>127.0.0.1:7890] --> B4{Clash核心}

B3[不遵守代理的App<br>如多数游戏、命令行工具] --> B5[直连互联网]
end

A4 --> C[规则判定<br>(代理/直连/拦截)]
B4 --> C
C --> D[互联网]
B5 --> D

搭建VLESS节点

项目地址

问题汇总

注意UUID必须是V4版的才有效

UUID v4版生成器

SUB = VLESS.fxxk.dedyn.io 订阅器

快速更换订阅器

链接后接:?sub=VLESS.fxxk.dedyn.io

  • 天成:变量 sub=alvless.comorg.us.kg
  • 3k:变量 sub=3k.fxxk.dedyn.io

订阅器

MIT开源项目SSPanel

Subconverter

Subconverter

  • 功能:Subconverter 是一个非常强大的工具,可以帮助将多个代理订阅链接进行合并和转换。支持多种订阅格式,可以生成不同客户端所需的配置文件。
  • 特点
    • 支持将多个订阅链接合并到一个链接
    • 提供 API 接口,便于自动化更新和管理
    • 支持多个代理客户端配置格式,如 Clash、V2Ray、Quantumult 等
    • 支持个性化订阅,比如筛选节点、重命名等
  • GitHub 地址Subconverter

一个搭建在cloudflare上的节点汇聚器

项目地址

中间人攻击去广告

毒奶去网页广告计划开源地址

Rewrite/MITM(中间人攻击(英語:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制)

加速工具

Xget

部署参考资料

Xget开源地址

Xget可以提供跨多个平台的统一高效的加速体验,涵盖代码储存库、包管理、AI 推理 API、容器镜像、模型及数据集等

xget-web是xget服务的的一个WEB UI ,可以省去自己手动根据规则生成加速url,实现输入url后自动转换为加速地址

点击部署到cloudflare,跟随操作一步步来就可以了

部署完成后,需要在cloudflare控制面板中找到 Workers 和 Pages - 刚部署的项目 - 设置 - 域和路由 - 添加 添加自己的域名

然后就可以使用自己的域名访问啦,自定义域名也可以,使用默认提供的域名也可以,一般是xget.xxxx.workers.dev

使用参考链接: https://[您的Xget服务地址]/[平台前缀]/[文件路径] 可以使用Xget URL转换器,并自行修改Xget服务地址部分

自定义路由规则

Xget 的设计本身就具备良好的扩展性,支持更多网址的关键在于 自定义路由规则。这意味着您完全可以超越默认提供的平台(如 GitHub、GitLab 等)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
flowchart TD
A[起点: 扩展Xget功能] --> B{选择扩展方式}

B -- "推荐路径" --> C[方式一: 修改源码]
B --> D[方式二: 使用外部网关]

subgraph C [源码修改流程]
C1[定位路由文件<br>src/utils/targets.ts] --> C2[添加新规则<br>e.g. 自定义图床] --> C3[重建并部署项目]
end

subgraph D [外部网关流程]
D1[自建CNAME/PaaS网关] --> D2[配置网关规则<br>反向代理到目标站]
end

C3 --> E[验证: 使用新前缀访问]
D2 --> E

添加自定义规则流程

修改源码实现深度自定义(推荐)

这是最强大和直接的方式。Xget 的路由规则通常定义在一个核心配置文件中。

  1. 找到路由配置文件

    在您克隆的 Xget 项目源代码中,寻找名为 targets.jsplatforms.jsroutes.js的文件。它通常位于 src/utils/目录下。这个文件定义了所有平台的前缀映射规则。

  2. 添加新的自定义规则

    在此文件中,您会看到一个数组或对象,其中包含了 gh(GitHub), gl(GitLab) 等的定义。您需要按照相同格式添加新规则。

    示例:为您自己的图床或资源站添加加速

    假设您想加速一个名为 example-cdn.com的站点,并希望使用 /mycdn/作为前缀。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    // 在 targetList 数组中添加新对象
    const targetList = [
    // ... 其他已有规则 ...
    {
    name: "my-custom-cdn",
    label: "我的自定义CDN",
    prefix: "/mycdn/",
    url: "https://example-cdn.com",
    // 关键: 定义如何将请求路径拼接回目标URL
    rewrite: (path) => `https://example-cdn.com/${path}`,
    },
    ];
  3. 重新构建和部署

    添加规则后,在项目根目录运行 npm run build确保编译成功,然后再次执行 wrangler deploy或通过 GitHub 触发自动部署,将更新后的 Worker 发布到云端。

  4. 使用方式

    部署成功后,您就可以使用新的前缀来加速目标站点的资源了:

    https://[您的Xget地址]/mycdn/path/to/your/image.jpg

    它会被正确重写并代理到:

    https://example-cdn.com/path/to/your/image.jpg

xget实现原理

Xget 的核心是一个运行在 Cloudflare Worker 上的 智能反向代理(Reverse Proxy)。其工作流程可以概括为“接收-解析-转发-优化-返回”

1
2
3
4
5
6
7
8
9
10
11
12
flowchart LR
A[用户请求<br>加速URL] --> B[Xget Worker]

subgraph B [智能反向代理核心流程]
B1[请求接入<br>CF全球边缘节点] --> B2{路径解析<br>识别平台与规则}
B2 --> B3[URL重写<br>拼接为目标源站URL]
B3 --> B4[向源站发起优化请求<br>协议升级/压缩/分片/缓存]
end

B4 --> C[目标源站<br>如GitHub, GitLab等]
C -- 源站响应数据流 --> B4
B4 -- 优化后的数据 --> A

其工作流程如下:

  1. 拦截请求:当您访问 https://your-xget.workers.dev/gh/...时,该请求首先被发送到最近的 Cloudflare 边缘节点。
  2. 规则解析:Xget 代码会根据路径中的前缀(如 /gh/, /gl/)匹配预设规则,识别出目标平台(GitHub, GitLab等)。
  3. URL 重写:根据规则,将请求路径拼接成目标站点的真实 URL(例如,将 /gh/user/repo/...重写为 https://raw.githubusercontent.com/user/repo/...)。
  4. 代理请求:Worker 代表用户向目标站点的服务器发起请求。
  5. 返回响应:从目标站点获取内容后,再通过 Cloudflare 节点返回给用户。

get 的极速体验源于 Cloudflare 全球基础设施和一系列优化策略,其加速原理的核心可归纳为以下四大技术支柱:

核心技术 原理描述 带来的收益
🌐 全球边缘节点 利用 Cloudflare 全球 330+ 数据中心,用户请求自动路由至最近的节点,大幅降低网络延迟。 跨洲际访问延迟从数百ms降至50ms内。
⚡ HTTP/3 QUIC 协议 基于 UDP 的新一代协议,克服 TCP 队头阻塞问题,连接速度快,抗丢包能力强。 连接延迟降低 40%,传输速度提升 30%。
📦 智能压缩与缓存 支持 Brotli/GZIP 压缩,并在边缘节点缓存内容,相同资源无需重复回源下载。 传输效率提升 60%,极大减轻源站压力。
🔀 并行分片下载 支持 HTTP Range 请求,将大文件拆分成多个小块并行下载,最后合并返回给用户。 下载速度倍增,尤其利于大型文件。

这四大技术共同构成了 Xget 的加速引擎,使其成为高效的内容分发工具。

下面是代码原理

  1. 路由解析:根据请求的 URL 路径,识别出平台(如 /gh/代表 GitHub)和文件路径。

    1
    2
    3
    4
    5
    6
    7
    8
    // 伪代码示例:解析路径
    const url = new URL(request.url);
    const pathname = url.pathname;
    const [prefix, ...pathParts] = pathname.slice(1).split('/');
    const restPath = pathParts.join('/');

    // 根据 prefix 匹配不同的目标平台规则
    const target = targetList.find(t => t.prefix === `/${prefix}/`);
  2. URL 重写:根据匹配到的规则,将请求路径拼接成目标源站的真实 URL。

    1
    2
    // 伪代码示例:重写URL
    const newUrl = target.rewrite(restPath); // 例如: https://raw.githubusercontent.com/user/repo/file
  3. 发起 fetch 并返回:使用 Worker 环境的 fetchAPI 向目标源站发起请求,并将响应返回给用户。所有的加速优化(HTTP/3、压缩、缓存)都在这一步由 Cloudflare 网络自动完成

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    // 伪代码示例:代理请求
    const response = await fetch(newUrl, {
    headers: { ... }, // 可以在这里添加或修改请求头
    cf: { // 这是Cloudflare特有的配置项,用于控制边缘行为,告诉网络如何更好地处理和优化请求
    cacheEverything: true, // 缓存优化:强制缓存此响应,即使源站没返回缓存头
    cacheTtl: 1800 // 缓存30分钟 设置缓存存活时间(TTL) 单位:秒

    // 性能优化:开启"Polish"自动图片优化(压缩)
    //polish: 'lossy',
    // 链路优化:指定最小化TLS版本或SSL加密方式
    //minify: { javascript: true, css: true, html: true },
    // 自定义缓存键:区分不同设备类型的缓存版本
    //cacheKey: `${newUrl}%${request.headers.get('cf-device-type')}`
    }
    });
    return response;

您可以看到,代码中没有任何“请在美国节点或香港节点执行”的逻辑。它只是普通地处理请求、发起 fetch。是 Cloudflare 的平台让这个简单的逻辑在全球边缘节点上生效。

层面 实现方式 复杂度
业务逻辑 开发者编写 URL 解析和重写 代码 :核心是字符串处理和 fetch 请求
全球分发 Cloudflare 平台 自动完成 无需关心:平台自动处理代码的全球分发和路由
网络加速 Cloudflare 网络 内置功能(HTTP/3、Brotli、智能路由) 零代码:无需编写任何额外代码即可享受
精细控制 通过 cf配置对象 调优缓存、压缩等行为 :需了解配置项的含义,但代码简单

自定义域名绕过github page的dns污染

GitHub Pages 允许你通过在你的仓库中添加一个名为 CNAME的文件(注意:全大写,无后缀名),来指定你的自定义域名。当有人访问这个域名时,DNS 系统会将其解析到 GitHub 的服务器,GitHub 服务器再通过 CNAME文件中的内容认出这个请求应该由哪个仓库来提供服务

操作步骤

下面以zeroko.site域名为例

步骤 操作位置 关键配置
1 GitHub 仓库 创建 CNAME文件,内容为 xxxx.zeroko.site
2 DNS 服务商 blog添加 CNAME 记录,指向 你的用户名.github.io
3 GitHub Pages 设置 等待并勾选 “Enforce HTTPS”

步骤 1: 在 GitHub 仓库中创建 CNAME 文件

  1. 进入你的博客项目所在的 GitHub 仓库。

  2. 点击 “Add file” -> “Create new file”。

  3. 在文件名输入框中,输入 CNAME (必须全部大写)。

  4. 在文件内容中,一行一个 地输入你想要绑定的域名。根据你的需求,输入

    1
    xxx.xxxx.xxxx #自定义域名
  5. 点击 “Commit changes” 提交文件。

步骤 2: 配置你的 DNS 解析

接下来,你需要让你的域名 zeroko.site的 DNS 服务商知道,当有人访问 blog.zeroko.site时,应该指向 GitHub 的服务器。

你有两种主要的配置方法(推荐第一种):

方法 A:配置 CNAME记录(推荐用于子域名)

这是为子域名(如 blog.zeroko.site)设置的最简单、最合适的方法。

  1. 登录你的域名注册商或 DNS 服务商的管理后台(例如 Cloudflare、DNSPod、阿里云万网等)。
  2. 找到 DNS 管理/解析设置。
  3. 添加一条新的记录:
    • 类型:选择 CNAME
    • 主机/名称:填写 blog(这代表 blog.zeroko.site)
    • 目标/值/指向:填写 你的用户名.github.io. (例如 zeroko.github.io.注意最后有一个英文句点.)
    • TTL:保持默认即可(通常为自动或600秒)

方法 B:配置 A记录(通常用于根域名)

如果你的目的是将根域名 zeroko.site指向博客,才会用到此方法。对于子域名 blog.zeroko.site,方法 A 是更优选择。

  1. 同样进入 DNS 管理后台。
  2. 添加以下 多条 A记录,指向 GitHub Pages 的服务器 IP:
    • 类型A
    • 主机/名称blog
    • 目标/值/指向:填写以下任一 IP(建议都配置上,以实现负载均衡)
      • 185.199.108.153
      • 185.199.109.153
      • 185.199.110.153
      • 185.199.111.153

最后配置证书

开启 HTTPS:在你的 GitHub 仓库的 “Settings” -> “Pages” 页面,勾选 “Enforce HTTPS”。GitHub 会自动为你的自定义域名申请并配置 SSL 证书

生效需要时间,耐心等待

clash相关

规则写法

以向日葵和Todesk走直连为例

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#远程控制
- "DOMAIN-SUFFIX,oray.com,DIRECT"
- "DOMAIN-SUFFIX,todesk.com,DIRECT"
- "DOMAIN-SUFFIX,todesk.cn,DIRECT"
- "DOMAIN-SUFFIX,todesk.net,DIRECT"
# 向日葵直连规则(Mac进程名)(需TUN模式)
- PROCESS-NAME,SunloginClient,DIRECT
- PROCESS-NAME,com.oray.sunlogin.helper,DIRECT
# ToDesk直连规则(Mac进程名)(需TUN模式)
- PROCESS-NAME,ToDesk,DIRECT
- PROCESS-NAME,ToDesk_Service,DIRECT
# 向日葵直连规则(需TUN模式)
# - PROCESS-NAME,SunloginClient.exe,DIRECT
# - PROCESS-NAME,SunloginUI.exe,DIRECT
# # ToDesk直连规则(需TUN模式)
# - PROCESS-NAME,ToDesk.exe,DIRECT
# - PROCESS-NAME,ToDesk_Service.exe,DIRECT

TUN模式

TUN 模式的 “全流量接管” 特性

Clash 开启 TUN 模式后,会在系统层面创建虚拟网卡,并把所有 IP 段(包括内网) 的路由优先级设为最高:

  1. 正常系统代理模式下:程序访问不存在的局域网 IP(如 192.168.1.100),系统会走物理网卡直连,ping 不通、TCP 也连不上(符合预期);
  2. TUN 模式下:哪怕是不存在的内网 IP,请求也会先被 TUN 虚拟网卡劫持,Clash 会尝试通过代理链路去连接这个 IP(而非物理网卡),最终出现 “能 TCP 连接但实际无服务” 的虚假状态,甚至 ping 不通却能建立 TCP 连接的矛盾现象。

在 Clash Verge 中配置 TUN 路由排除

这一步是从系统路由层面彻底排除内网,比规则更底层,能解决 “虚假连接” 问题

可以在图形化界面中添加排除自定义网段如下:

1
192.168.0.0/16

也可以在config.yaml中配置如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
tun:
enable: true
stack: gVisor # 或 system/mixed,与你当前设置一致
dns-hijack:
- any:53
auto-route: true
auto-detect-interface: true
# 新增以下路由排除配置
route-exclude:
- 192.168.0.0/16
- 10.0.0.0/8
- 172.16.0.0/12
- 127.0.0.0/8
- fe80::/10
- ::1/128

保存文件,然后在 Clash Verge 中重启 TUN 模式,或者直接重启整个软件,使配置生效

分流规则盘点

过滤规则filter: '^(?=.*(香港))(?=.*(中转)).*$'既包含中转,也要包含香港

IP纯净度检测

模拟度网址:【以tiktok为例,模拟度尽量做到 100%,但是绝对不能低于 80%】

www.whoer.net

yalala.com

评估节点质量ipdata 重点关注Threats的红点数量

IP检测

目前最详细的ip检测 ipip.la

如何做

VPN相关

  • obfuscation(混淆)技术:将VPN流量伪装成普通HTTPS流量,使其难以被识别和封锁。
  • 专属DNS:确保DNS查询也通过VPN隧道,防止“DNS泄露”(这正是您遇到的第二个问题的原因)。
  • 清洁IP:提供未被滥用的“清洁”IP地址。

浏览器相关

  • 在VPN软件内开启“DNS泄露保护”:所有主流VPN都在设置中有此选项,请确保它处于开启状态。

  • 进行DNS泄露测试

    • dns泄露检测ipleak.net

    • dns泄露检测dnsleaktest.com

      网站会显示检测到的IP地址和DNS服务器地址。理想情况下,所有显示出的IP地址和DNS服务器都应该位于您VPN连接的国家/地区。如果出现了您本地ISP的DNS服务器,说明存在DNS泄露

      手动设置DNS:如果您的VPN提供商建议使用特定的DNS(如 1.1.1.1),您可以在网络适配器属性中手动设置

  • 使用VPN提供的私有浏览器/关闭浏览器指纹

    即使IP地址隐藏了,浏览器指纹也可能暴露您

    • 使用VPN供应商提供的私有浏览器:许多高级VPN(如ExpressVPN)会提供定制化的浏览器扩展,它能更好地处理代理设置和WebRTC泄露(另一种IP泄露方式)。

    • 在Chrome中禁用WebRTC(如果使用纯Chrome)

      WebRTC 是一项开源项目,它允许网页浏览器或移动应用在不安装插件的情况下,建立点对点连接,进行实时音视频通信和任意数据传输。日常使用的Google Meet、腾讯会议、微信视频通话等众多应用的核心都依赖于它

      1. 安装一个名为 “WebRTC Leak Prevent” 的Chrome扩展,并根据说明配置。

        限制或引导WebRTC走代理通道,防止IP泄露

      2. 或者,在Chrome地址栏输入 chrome://flags/#enable-webrtc-hide-local-ips-with-mdns,将这个选项设置为 Enabled,然后重启浏览器

      每次连接VPN前,清除浏览器缓存和Cookie:旧的Cookie可能包含您真实位置的信息。

总结:

  1. 投资一个靠谱的付费VPN。这是最重要的基础。
  2. 在VPN设置中,开启“杀开关”、“DNS泄露保护” 等所有安全功能。
  3. 连接到一个最优的服务器(例如,香港服务器如果提示多,可以试试日本、新加坡等邻近节点)。
  4. 在连接VPN后,访问 ipleak.net 进行泄漏测试,确保万无一失。
  5. 使用VPN的浏览器扩展,或启用Chrome的WebRTC保护
  6. 打开Chrome无痕窗口访问目标网站。这可以避免旧有Cookie的干扰。

指纹浏览器在解决这类问题上更为彻底和便捷

指纹浏览器

浏览器名称 核心特点与适用场景 获取方式与技术支持
Undetectable Fingerprint Browser 高度可定制、自动化友好。提供全维度指纹伪装(Canvas、WebGL、音频等),内置WebRTC防泄露等插件,强调指纹一致性以避免冲突。主要用于反检测研究、自动化脚本、多账号防关联等专业场景。 项目地址
BotBrowser 专注于自动化与反检测。基于最新Chromium构建,声称能有效绕过Cloudflare、hCaptcha等复杂反机器人措施。适合需要应对高强度验证码的自动化测试和数据采集。 项目地址

adspower免费够用

roxybrowser免费够用

比特浏览器 全程免费?

可以基于以下考量进行选择:

  • 如果您是开发者、安全研究员或对技术有热情的用户,需要最强的控制力和定制能力,Undetectable Fingerprint Browser 是功能最全面的选择
  • 如果您的主要需求是免费、稳定且易于管理多账户环境,进行电商或营销活动,Virtual Browser 的零成本和便捷性会很有吸引力
  • 如果您的核心任务是应对最严苛的反爬虫系统,进行自动化数据采集,BotBrowser 在反检测能力上可能有其独特之处

简易网络小工具

住宅ip相关

住宅ip提供商

谷歌美区相关

参考链接

Proxifier

Proxifier是一款专业级网络代理客户端软件,旨在解决“不支持代理设置的应用程序无法通过代理访问网络”的痛点。它通过流量劫持规则引擎,强制指定应用程序的流量走特定代理(如SOCKS5、HTTP),同时提供实时监控与调试功能,被广泛应用于网络调试、隐私保护、跨境访问等场景。

Proxifier的本质是**“网络流量调度员”**:

  • 对于不支持代理的程序(如部分游戏、远程会议软件),它通过底层网络 hook 技术,强制将其流量转发至代理服务器;
  • 对于支持代理的程序,它可以替代程序自身的代理设置,实现更灵活的规则管理(如按应用、目标地址分流)。

开源类似的方式实现dll注入案例,针对Antigravity

Proxifier的功能可概括为以下几点:

  • 代理协议支持:兼容SOCKS4、SOCKS5、HTTP/HTTPS等主流代理协议,支持TCP/UDP流量转发;
  • 规则引擎:可按应用程序(如chrome.exeAntigravity.app)、目标地址(如*.google.com)、目标端口(如443)配置流量规则,实现精准分流;
  • 实时监控:主界面显示实时连接日志(包括应用程序、目标IP、端口、代理状态),便于调试;
  • DNS处理:支持“通过代理解析DNS”(防止DNS泄露),或“自动检测DNS设置”;
  • 多平台支持:覆盖Windows(7及以上)、macOS(10.11及以上),满足不同用户需求

参考下载方式

Proxifier核心配置流程

Proxifier的配置主要分为代理服务器设置与规则设置两部分,以下是详细步骤(以macOS系统为例,Windows系统类似):

代理服务器设置(Proxies)

代理服务器是Proxifier的“出口”,需先配置可用的代理地址:

  • 打开Proxifier,点击菜单栏 ProxiesProxy Servers
  • 点击 Add 按钮,填写以下信息:
    • Address:代理服务器地址(本地代理填 127.0.0.1,企业代理填实际IP)
    • Port:代理端口(如 7890,需与代理工具的设置一致)
    • Protocol:选择代理协议(通常选 SOCKS Version 5,兼容性更好)
  • 点击 Check 按钮测试连接(显示 “Test passed” 表示成功)
  • 点击 OK 保存代理配置

规则设置(Rules)

规则是Proxifier的“大脑”,用于指定哪些应用程序的流量走代理:

  • 点击菜单栏 RulesRules,进入规则配置界面;
  • 默认有两条规则:
    • Localhost:匹配本地回环地址(127.0.0.1),动作设为 Direct(直连,避免代理本地服务);
    • Default:默认规则,匹配所有未被上述规则覆盖的流量,动作设为 Direct(避免影响其他应用)。
  • 添加自定义规则(以“让 Antigravity IDE 走代理”为例):
    • 点击 Add 按钮,填写以下信息:
      • Name:规则名称(如 “Antigravity”);
      • Applications:点击 Browse,选择 Antigravity 的主程序(/Applications/Antigravity.app)及辅助进程(如 Antigravity Helperlanguage_server_macos_x64);
      • Target Hosts:填 Any(匹配所有目标地址);
      • Target Ports:填 Any(匹配所有端口);
      • Action:选择之前配置的代理服务器(如 Proxy SOCKS5 127.0.0.1:7890);
    • 点击 OK 保存规则,并确保规则顺序为:Localhost → 自定义规则 → Default(避免规则冲突)。

DNS设置(可选但重要)

为防止DNS泄露(即系统直接暴露访问的域名),需配置“通过代理解析DNS”:

  • 点击菜单栏 Name Resolution
  • 取消勾选 Detect DNS settings automatically(自动检测DNS);
  • 勾选 Resolve hostnames through proxy(通过代理解析主机名);
  • 点击 OK 保存设置。

Proxifier应用场景

Proxifier的灵活性使其适用于多种场景,以下是典型案例:

  1. 解决“应用无法联网”问题

    例如,Antigravity IDE(基于Gemini 3的AI编程助手)的部分进程可能无法走系统代理,导致无法联网。通过Proxifier配置“Antigravity专属规则”,强制其所有流量走代理,即可解决连接问题。

  2. 小程序抓包调试

    在macOS系统中,微信小程序的流量无法直接通过BurpSuite抓包,需借助Proxifier转发:

  • 配置BurpSuite的代理端口(如 8080);
  • 在Proxifier中添加“微信小程序进程”(如 WeChatAppEx Helper.app)的规则,将其流量转发至BurpSuite的代理端口;
  • 重启微信,即可在BurpSuite中捕获小程序的请求。
  1. 隐私保护与跨境访问

    通过Proxifier将所有流量转发至境外代理服务器,可隐藏真实IP地址,实现跨境访问(如访问Google、GitHub等)。需注意:需遵守当地法律法规,避免使用代理从事非法活动。

  2. 游戏加速

    部分游戏可能因网络限制(如校园网、企业网)导致延迟高,通过Proxifier将游戏流量转发至游戏加速器(如SOCKS5代理),可降低延迟、提升稳定性。

反代理

antigravity.exe 这类程序通常带有内核级反作弊(EAC/BE 或自研驱动)。它会直接绕过 Windows 的 WS2_32 库,直接调用 NDIS 驱动层收发数据。

Proxifier 属于 “用户层” 代理,根本抓不到 “内核层” 的网络包。 这就是为什么全局模式也没用,必须靠 TUN 模式(虚拟网卡层,工作在最底层)才能搞定的原因