前不久,我搭建了一个Emby服务器使用,使用体验是真D好,但是其客户端除Web版都受到了不同程度的限制,最为影响的便是只能播放一分钟了吧...虽然Web界面的体验可以说是非常完整,不必客户端差到哪里去,但是一旦涉及到播放之类的体验,Web客户端显得很弱鸡。
我使用搭载iOS13.3的iPhoneXR,在Safari与AppStore下载到的Emby客户端同时播放一份4K H264的视频,根据播放统计信息,Web客户端居然因为分辨率不匹配导致转码了(这里的转码可都是在服务器上的)并且ASS字幕也很卡。而客户端就丝滑如defu。
那为什么不用客户端呢?客户端全家桶要钱的啊!!而且还不便宜,我为什么不去开大会员呢???由此想对客户端下手。
1月19日更新:已经修正了多处问题,并且已经测试iOS客户端可正常使用
2月13日更新:由于顺带给朋友整了一下,稍微弄了一个适合小白的引导页,当然了,没有自己服务器/不会/懒的,也可以让我喝杯奶茶然后我帮你直接用我服务器上的。
你也可以另外让我帮你搭建,这样你可以直接在局域网内享受。
但同时暂时没条件测试长久不连接服务器多久会掉激活的问题,目前一直稳定。
4月4日更新:补上了几处api端口,现在我敢说完美激活!包括转码,电视直播,转换,下载功能在内均可使用。
这篇文章也由白嫖一下Emby的客户端们
可以改为白嫖一下Emby了
,测试版本4.4.1.0
4月21日更新:经过一段时间的调试,我已经将其做成公开服务向公众提供服务 https://mba.mvnas.com 该教程仍然接受维护。
分析
使用工具抓包,发现Emby客户端访问了一个外部站点mb3admin.com
会请求一些东西,然后返回了:
{
"message" : "Device Not Registered",
"cacheExpirationDays" : 7,
"resultCode" : "NOTREG"
}
这里应该就是判断客户端是否被授权的响应了。值得注意的是,客户端的请求带上了服务器ID、客户端ID等其他客户端信息。这令我想起了之前参阅Emby Premiere规则时看到的,单个Key至多支持25台设备,我之前看到网上有不少Emby合车的人,但是他们都是10人车,我还纳闷为啥不25人车?(顺便一提,Emby Premiere永久价格大概是815块大洋。)如果是按照客户端来计算激活设备的话,并且还要算上服务器激活一台的话,那么10人车每个人只能享受2台设备的样子?(一台服务器,一个手机)那客户端发过去的设备ID是随机的,我刷个机或者怎么样就变一个id,这25台设备还不是一下自就造完了...
回到正题,后来查阅资料,也着手分析了一下Emby的Windows版本(是个Electron应用),我们只需要让客户端请求后得到如下返回:
{
"cacheExpirationDays": 7,
"message": "Device Valid",
"resultCode": "GOOD",
}
即可。既然不方便对客户端下手,那我们来搭建一个伪站吧。
据自己测试,客户端会缓存授权信息,猜测应该和cacheExpirationDays
有关,也许和KMS一样的操作,我现在设置成365了。。。不过经测试,激活一次后使用流量可正常使用:

经过整理,emby每次激活会访问:
/admin/service/registration/validate
/admin/service/registration/getStatus
/admin/service/registration/validateDevice
搭建伪站
一些准备
你只需要一个能访问的Web服务器就行,本文使用Nginx
一个装有OpenSSL的设备,当然你也可以不用
Emby客户端,其实这个你不要也可以(逃
建立一个站点
新建一个域名为mb3admin.com
的站点就行,
你的服务端,客户端都要能够正常访问伪站。
然后只需要配置伪静态。Apache服务器请自行寻找相关资料,目的就是直接让Nginx返回我们需要的JSON
这里我提供我写的伪静态,如果你有更好的...
location /admin/service/registration/validateDevice {
default_type application/json;
return 200 '{"cacheExpirationDays": 7,"message": "Device Valid","resultCode": "GOOD"}';
}
location /admin/service/registration/validate {
default_type application/json;
return 200 '{"featId":"","registered":true,"expDate":"2099-01-01","key":""}';
}
location /admin/service/registration/getStatus {
default_type application/json;
return 200 '{"deviceStatus":"","planType":"","subscriptions":{}}';
}
保存后,到浏览器内测试访问一下https://mb3admin.com/admin/service/registration/validateDevice
正常返回我们要的json即成功。
签发证书
这里我会详细介绍如何签发自己的证书,当然你可以跳过这一步,直接到文件末尾下载我生成好的证书。
这里我提供三种方法,前一种是自己动手,第二种是超级省事,翻到文章末尾是粘贴复制(逃
使用OpenSSL进行签发
生成CA请求并签名
使用命令openssl req -x509 -new -nodes -key ca.key -days 3650 -subj "/C=JP/ST=Japan/L=Japan/O=Emby/CN=mb3admin.com" -out ca.pem
一步到位。
这样就会在当前路径下签出一张CA证书与CA密钥,如果懂一点点的话可以按需要修改其中的参数。
请求服务器证书
使用命令openssl req -newkey rsa:2048 -days 824 -nodes -keyout ssl.key -subj "/C=JP/ST=Japan/L=Japan/O=Emby/CN=mb3admin.com" -out ssl.csr
然后
构建CA机构结构
使用命令mkdir -p /etc/pki/CA;mkdir -p /etc/pki/CA/newcerts;touch /etc/pki/CA/index.txt;mkdir /etc/pki/CA/private;echo 01 > /etc/pki/CA/serial
即可一键构建好CA机构,然后将CA的证书和密钥添加到机构中:cp ca.pem /etc/pki/CA/cacert.pem;cp ca.key /etc/pki/CA/private/cakey.pem
自定义证书用途
此时如果直接签发,会发现不仅没有DNS备选名称而且证书用途是无
这样会导致Chrome以及大部分现代浏览器不信任。
新建一个 http.ext
文件,里头写上:
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName=@SubjectAlternativeName
[ SubjectAlternativeName ]
DNS.1=mb3admin.com
DNS.2=*.mb3admin.com
签发证书!
执行openssl ca -extfile http.ext -in ssl.csr -out ssl.pem
回答两个y
即可发现当前目录下已经签出了ssl.pem
使用网上的工具一键签发
因为对OpenSSL了解不深,一些自定义项根本不知道写啥,为此搜索了一圈,发现了这个宝藏站点:国密线上证书签发
打开后,按照这样填写:

一个是加密算法选
RSA
,密钥长度至少选2048
,然后除主题名称要按我这个写之外其他的按照规则随意填写。点开高级选项:
主题备用名称照我这样填写,记得
DNS
与数字直接有一个.
。按照图这样勾选两处用途。然后勾选自动包含CA证书链
,最后是证书有效天数,写824天即可。配置证书
在Web服务器中为站点部署好ssl.key
与ssl.pem
作为密钥与SSL证书即可。如果是国密生成出来的就是mb3admin.com.key.pem
和mb3admin.com.cert.pem
。
国密证书请下载刚刚生成页面中提到的根证书
也可以前往本文最后获取国密的CA证书,然后按照下面的方法使用。如果你是OpenSSL命令生成的:
把ca.pem
中的内容写入到本地计算机新建的一个ca.crt
文件中,双击打开:

选择安装证书,根据需求选择安装位置,然后第三步,

选择
将所有证书都放入下列存储
,单击浏览,选择受信任的根证书颁发机构
然后下一步下一步导入完成后,我们在浏览器中访问
https://mb3admin.com/admin/service/registration/666

It's works!
如果还是报错,尝试重启浏览器,清理缓存等步骤。
添加头部
Nginx服务器请直接在网站的配置文件中加入:
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers *;
add_header Access-Control-Allow-Method *;
add_header Access-Control-Allow-Credentials true;
避免部分地方有跨域的问题。
尝试一下
打开Emby Windows客户端,

能使用
下载到
功能,并且能直接修改主题并且播放也正常。iOS设备也全部正常!
在Linux下配置证书
经测试,共两处需要配置
/opt/emby-server/etc/ssl/certs/ca-certificates.crt
/etc/pki/tls/certs/ca-bundle.crt
第一处是emby的c#环境自带的信任列表,这个我找了很久。第二处是linux系统的信任列表。本来是没打算写的,因为在我服务器上修改系统的信任列表直接可用(CentOS8)但是多方测试发现在CentOS7下会出现证书信任问题,但是curl可以正常请求。就考虑到是C#类似java一样,本身有信任列表。
在emby的目录翻找,运气好找到了这个文件。只需要把根证书添加在结尾即可。
Windows下可以不用管,是直接跟系统信任的。
为什么是824天?
可能有人注意到了,为什么服务器证书只能写824天?
这里要感谢V2ex的网友。之前证书在Windows完全正常,但是在iOS设备上就是提示非私人链接
,逐询问万能的网友。这里了解了一份苹果官方文件感兴趣的可以点开看看,对证书做了一些要求,故保全,使用825-1天。
相关文件
国密CA证书
-----BEGIN CERTIFICATE-----
MIIDsDCCApigAwIBAgIJAMjrH5w5KmnFMA0GCSqGSIb3DQEBCwUAMGgxCzAJBgNV
BAYTAkNOMRAwDgYDVQQIDAdCZWlqaW5nMRAwDgYDVQQHDAdIYWlEaWFuMRMwEQYD
VQQKDApHTUNlcnQub3JnMSAwHgYDVQQDDBdHTUNlcnQgUlNBIFJvb3QgQ0EgLSAw
MTAeFw0xOTEwMjQxMjM3NDRaFw0zOTA3MTExMjM3NDRaMGgxCzAJBgNVBAYTAkNO
MRAwDgYDVQQIDAdCZWlqaW5nMRAwDgYDVQQHDAdIYWlEaWFuMRMwEQYDVQQKDApH
TUNlcnQub3JnMSAwHgYDVQQDDBdHTUNlcnQgUlNBIFJvb3QgQ0EgLSAwMTCCASIw
DQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBANCpZk/j4CIM2o2IiZHTsQA10LTN
fD/dV//kyn9QXQwpRpcgTLuYassucaDSvkS56+p7jRKMgD9ZnE4QNf3Ay/UEACYG
UH7OubZtigxJpLjS69dHfy3yqt8GSOKsfFu6VZ//QphFGw4NkkCYngOuxhmV7WU0
xNasollGGuzjBmp46/bev8aomkI33OxSXWna3oCn3BSScgkoyWJTNN1+EwCZANO3
FeKUyPMGOhi49QlV4OyUgCfGlFqhAGZAT/PMo8oPwwmyHrlyn+jqin7+qKVF9loc
Nle9YyBi7eZkDbSoAUOg2WFaDDRrPhUnNU+l2TqCP+uCgyxU74Lphj00v00CAwEA
AaNdMFswHQYDVR0OBBYEFJon65yAk8sN6cM90Wp6HOKxnzjpMB8GA1UdIwQYMBaA
FJon65yAk8sN6cM90Wp6HOKxnzjpMAwGA1UdEwQFMAMBAf8wCwYDVR0PBAQDAgEG
MA0GCSqGSIb3DQEBCwUAA4IBAQBcoJlabv5wgUj6tgbb3gUVYHKlQWr2aaPWg1Vs
ru5ExyPcEhyQ2XM5AdnOMjKiTikyPYwk1/K1tJSNN5AmCfdofWr4m074s+Rf/i+h
dBuh2vjZee9L/NV2ZRcxpwp9e561+JBXoHvZ0JHDBGQ0WYsJ+m9fRxCR12oIVWWv
SAjbyetRRO+oTvi3dX2OQUgJhflS4/cxQblYxgL5nMIa+MVamXUNNfwEk3TZh4K/
NgtQY5KraEUU7bCkbbKdX2r+njobTQpbBV8uZ/JwsNghx4gfB+3QrteVfceQ+ip+
CpEU9X3JD9WkxEVFKBa0Q+TllSny07of0cWmRuwZlLUruBJD
-----END CERTIFICATE-----
有效期至 2022-4-27 日的证书
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
对应密钥
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
怎么购买,大佬我想付费,求大佬给个通道
大左 2021-09-19 04:57
大佬能拉我进群吗,进不去现在,我企鹅号就是邮箱
大左 2021-09-18 04:24
搭建完成后控制台有会员图标,查询激活也是正常 {"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"},但是在 embypremiere 的菜单页面,随便输入的秘钥,下面始终提示缺少或无效的 Emby 高级版秘钥,这是什么原因?
闪闪发光 2021-08-29 17:30
你用的是什么版本的emby,感觉需要用老版本才可以这个方法。
啦啦啦啊 2021-09-02 00:22
这个已经用不了了,有金币图标,但是还是硬解不了,已经在电报群找到方法了,其实还是用别人的伪站点。毕竟有些教程不全,摸索都没法摸索
啦啦啦啊 2021-09-02 19:09
http://www.nasyun.com/thread-77154-1-1.html
林 2021-04-29 16:57
感谢大牛们的分享 欢迎大家看下我整理的emby会员白嫖 (外网也可验证会员但网络环境必须支持ipv6)
林 2021-04-29 16:57
大佬,请问激活如何上车
511568 2021-04-21 06:39
大佬能为我提供一个进群的机会吗?现在进不去了
denta 2021-04-13 16:18
大佬,建完打开https://mb3admin.com/admin/service/registration/validateDevice后无返回。空白页面什么都没有。证书也搞了的。现在不知道问题出在哪里
liu 2021-03-05 11:16
大佬您好,我在访问
https://mb3admin.com/admin/service/registration/666 时
返回的是404,我看到网上其他资料提到的访问的网址是:
https://mb3admin.com/admin/service/registration/validateDevice/666
我想请教一下这里确实是应该访问https://mb3admin.com/admin/service/registration/666并且返回json 还是在您的文章里笔误了?
anubis 2021-01-05 15:35
我是从整个页面到了你设置谜题的页面,然后破解了,又回到这里了,哈哈
yandong31 2020-12-15 15:27
我也是,好迷
HJiM 2021-01-24 17:14
知乎打卡
gg 2020-11-05 21:00
成功走进来了,留个纪念
dd 2020-10-30 21:25
感谢大佬给了这么详细参数,教程页还奉献自己搭好的vps。不过测试用的密码好像是失效了,或者公用的key每天3次使用次数被用完了?我试了mb3admin.com已经被反代到你的教程页了。
yiiha 2020-07-03 21:43
无,测试激活码没有总激活次数限制,检查服务端配置
时光 2020-07-10 09:37
请教下,控制台有会员图标,查询激活也是正常{"cacheExpirationDays": 365,"message": "Device Valid","resultCode": "GOOD"},但是在embypremiere的菜单页面,随便输入的秘钥,下面始终提示缺少或无效的 Emby 高级版秘钥,这是什么原因?
jack 2020-06-20 20:14
我也是这个问题,请问解决了吗
awsnan 2020-11-30 23:36
按教程配置成功了,需要把emby服务端的hosts手动修改或者劫持,我只需要局域网,所以把本机和emby到伪站的hosts修改。
佚名 2020-06-18 12:04
新建一个域名为 mb3admin.com 的站点就行
这话是不是有问题。
夜雨 2020-05-23 23:01
你觉得应该如何理解以及修改呢?
另外关于做成容器的话,个人并不想将这件事无门槛化。
时光 2020-06-12 21:45
膜拜前端大佬啊,小白看不懂 |´・ω・) ノ
夜雨 2020-05-23 22:13
博主,能不能直接把这个做成 Docker ,方便自己部署啊?
夜雨 2020-05-21 00:20
话说为啥有关默认email
dotSlash 2020-04-25 17:01
按照这个思路感觉unraid也可以破解了
lin 2020-04-25 16:59
大佬,我做完了https://mb3admin.com/admin/service/registration/validateDevice 可以返回正常值,但是https://mb3admin.com/admin/service/registration/666这一步的时候web服务器返回的是404页面,而不是 It's work!,我用的debian 9 10 centros 8测试的。请大佬不吝赐教
lin 2020-04-24 18:18
使用国密证书会下载crt,key,和rqe三个格式文件,那请问,哪个是根目录证书,哪个是描述文件,在iso端应该是导入哪两个文件呢?
风 2020-04-24 06:32
请补充ssl相关知识
时光 2020-04-24 06:57
我觉得这类技术文章因该付费阅读,感谢,
111 2020-04-24 06:27
这个...真的没必要。技术细节应该就是拿来大家研究的
时光 2020-04-24 06:57
群主,我根据你您提供的教程,在VPS上搭接了伪站,同时VPS上部署了emby服务端,系统是Ubuntu,伪站设置了国密提供的ssl证书,服务器也把你提供的国密根证书导入了信任列表。我在我自己电脑windows系统也导入了跟证书,现在打开网页,显示已经是Pre版了,我有些疑问,既然服务器已经导入了根证书,那服务器端应该就是破解好的吧,如果网页访问,哪怕客户端没有导入根证书,网页端应该也是破解的吧,因为网页端和服务端是在一起的,可实际上时,只有我window客户端不导入根证书打开网页端,网页端就不是pre版,所以我怀疑我的服务端是否真正破解了。另外安卓手机似乎装不了国密根证书,提示“没有可安装的证书”,Ios端也无法正确安装证书,您提到已支持ios端,请问您是怎么做到的?期待您的答复,谢谢!
ruo 2020-04-23 13:54
一个,该篇教程已不提供任何支持。
你遇到的问题建议自己抓一下访问emby过程的请求包,前端和后端分别有判断的。
ios请自行解决,测试无误
时光 2020-04-23 22:14
大佬,我都弄完了,直接打开网页显示的也正常,客户端也直接显示有pre,但是直播设置了xteve,jellyfin能正常播放,emby也能正常识别出直播指南,可是播放那里界面是空的,刷新也没有节目出来,这是怎么办呀
ruo 2020-04-21 17:50
咨询一下,你安装完后,网页打开右上角的获取Emby Premiere是绿色的嘛?
ruo 2020-04-22 14:47
你的这个名称怎么和我的一样。。。
要是成功的话,右上角就不会显示pre,只有在控制台有个金币符号
lin 2020-04-24 12:23
手机端 (iOS / Android) 需要导入根证书吗?
windyin 2020-04-19 16:04
目前的状态服务器端已正常,ios不知道怎么操作,貌似设置->通用那里,根证书已信任。但是大概ios客户端任然需要激活
windyin 2020-04-19 17:03
浏览器访问都测试一下
时光 2020-04-19 17:04
需要
时光 2020-04-19 16:06
感觉问题好像还是出在国密证书的问题上,windows上导入后一直提示:Windows无法验证证书,chrome也没有显示小绿锁,然后试了下openssl自签,最后一步被提示:
root@ptr:~/ca# openssl ca -extfile http.ext -in ssl.csr -out ssl.pem
Using configuration from /usr/lib/ssl/openssl.cnf
Can't open ./demoCA/private/cakey.pem for reading, No such file or directory
140295023812672:error:02001002:system library:fopen:No such file or directory:../crypto/bio/bss_file.c:74:fopen('./demoCA/private/cakey.pem','r')
140295023812672:error:2006D080:BIO routines:BIO_new_file:no such file:../crypto/bio/bss_file.c:81:
unable to load CA private key
想请教下大佬该怎么解决?
tyhunter 2020-04-14 00:35
找到解决办法了,是我自己搞错了  ̄﹃ ̄
tyhunter 2020-04-14 01:25
请教下大佬,我是在VPS上搭建的伪站,并且通过docker搭建了Emby(版本4.4.1.0),hosts里做好了mb3admin.com的劫持,curl的信息也显示是你提供的JSON
curl https://mb3admin.com/admin/service/registration/validateDevice
{"cacheExpirationDays": 7,"message": "Device Valid","resultCode": "GOOD"}
curl https://mb3admin.com/admin/service/registration/validate
{"featId":"","registered":true,"expDate":"2099-01-01","key":""}
curl https://mb3admin.com/admin/service/registration/getStatus
{"deviceStatus":"","planType":"","subscriptions":{}}
但是进入emby控制台,除了左上角“获取Emby Premiere”的按钮从之前的绿色变灰之外
其他像电视直播仍然提示需要获取有效的emby授权
现在有点搞不清楚是那哪里搞错了,辛苦大佬帮忙看看
tyhunter 2020-04-12 18:42
同时也在docker exec里修改了/etc/ssl/certs/ca-certificates.crt和实体环境的/etc/ssl/certs/ca-certificates.crt,(找不到/etc/pki/tls/certs/ca-bundle.crt这个文件,搜了下貌似是redhat特有的,我是debian9),感觉能curl返回正确的json数值,证书这块应该是没问题的
tyhunter 2020-04-12 18:56
有点小白,请赐教,是不是这么理解,因为我是nas,搭建好站点配置好伪静态后,emby服务端本身也是安装在nas里,应该不用配置dns或者hosts,顶多修改为127.0.0.1本机,客户端我经常用的是电视和安卓手机,电视在家的局域网内,路由器上配置一条解析域名指向nas内网地址即可,按照文章所说,安卓app应该内网能成功访问激活一次后,4g或其他网络也不会掉了,只是不知道能维持多久,但如果是在家每天都会定时连接几次应该问题不大,后面证书的配置是windows客户端和ios需要,服务端需要吗?不知道我这么理解对不对,谢谢。
chengtang 2020-04-10 17:00
客户端和服务端都需要。客户端激活一次有缓存
时光 2020-04-10 17:39
终身版
{cacheExpirationDays: 365, resultCode: "GOOD", message: "Device Valid (limit not checked)"}
{"deviceStatus":0,"planType":"Lifetime","subscriptions":[]}
昭君 2020-04-10 16:15
谢谢提供。不过plantype不是很重要,主要是激活状态。
时光 2020-04-10 17:39
请问是否内网搭建好站点,群晖修改hosts,访问域名mb3admin.com只想站点内网地址,服务器端能激活即可,安卓app端,是否只需要能连接到服务器端,无需再做其他配置了?其中有一句比较困惑,如果客户端也需要能访问内网站点域名mb3admin.com就比较麻烦了。
chengtang 2020-04-10 09:35
该怎么配置文章应该写的很清楚,安卓可以使用破解版
时光 2020-04-10 12:26
感谢分享。
通过op 的dnsmasq,adress= xxx/mb3admin.com 顺利劫持到vps上。配置静态页面及证书后,
访问https://mb3admin.com相关信息,都成功返回json。
目前卡在证书安装这里。
ios安装了crt格式的证书(实质是pem),但显示未验证。
而且“设置”-》“关于”-“根信任” 那步并不显示在列表中。
玩到凌晨3点,现在不知道怎么办了?
OωO
guest 2020-04-09 10:07
ios设备是需要直接访问证书文件,安装描述文件,再信任根证书。
时光 2020-04-09 10:21
请问IOS安装证书并且信任根证书后还是提示非私人链接的问题是如何解决的?目前我已经搭好伪证,并且在服务端激活了P版了,IOS客户端没法激活,麻烦LZ指教一下,谢谢!
vnline 2020-04-11 21:40
现在就是卡在这一步了,
只有安装证书,
到需要信任根的那一步,没有出现证书在列表中
chengtang 2020-04-10 19:47
是直接使用博主的国密ra证书就可以激活吗?还是需要自己搭建激活网站?
C C 2020-03-28 10:11
我留的是生成好可以直接用的,实际激活还需要自己搭站
时光 2020-03-28 10:12
我有一个vps 但建站这一块不会,能不能详细的说一下建站的过程
gs 2020-02-16 04:52
建站不属于本教程的范畴。
请自行整理
时光 2020-02-16 10:44
把私钥放出来不太好吧 ...
Dragon Exploding 2020-02-04 19:59
自签证书又不是啥机密(
放出来就是让你自己也能快速部署的咯
时光 2020-02-04 20:01
大佬,app能不能搞啊。。。
QQ游客328600 2020-01-30 15:53
大佬看番都自己搭,我看番都借别人大会员╮(╯▽╰)╭
Eltrac 2020-01-20 11:10
恰恰相反.jpg
不过你是从哪里觉得我搭平台是专门看番的啊(笑哭
封面的紫罗兰是最近上映的剧场版,在电影院看完回来细品xd
搭起来是方便自己看电影的,国内各大平台画质就到1080P,但是有些电影是值得4K的(举例你的名字)甚至上原盘。而且也没有那么多钱去各个地方开会员...
看番的话我其实是有开大会员,好像之前搞活动我一口气充到了2024年...
毕竟新番和弹幕体验就靠小破站了,不过有些番B站没有(战栗杀机)有些番可以追求画质(紫罗兰永恒花园)这部分我都留的一些无内嵌字幕,无水印的高码率/4K片源。总结起来就是自己享受啦~
时光 2020-01-20 11:16
想问下,ios客户端能用么
QQ游客328600 2020-01-19 01:40
博文已经更新。现已测试支持iOS客户端。
时光 2020-01-23 13:24
ios客户端也是这样验证,原则上来说可用。不过目前遇到了点问题,自签的证书即便已经在ios中信任,在Safari打开还是提示非私人链接。如果你能解决这个问题欢迎试试ios是否能这么玩
时光 2020-01-19 10:14