<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://sorax.vercel.app/</id>
    <title>苍穹之下</title>
    <updated>2026-05-05T14:13:27.196Z</updated>
    <generator>https://github.com/jpmonette/feed</generator>
    <author>
        <name/>
        <uri>https://sorax.vercel.app</uri>
    </author>
    <link rel="alternate" href="https://sorax.vercel.app/"/>
    <subtitle>天光漏下之处，写些慢吞吞的字</subtitle>
    <icon>https://sorax.vercel.app/favicon.svg</icon>
    <rights>All rights reserved 2026, </rights>
    <entry>
        <title type="html"><![CDATA[利用NTFS Streams进行溯源]]></title>
        <id>https://sorax.vercel.app/SmartScreen-traces-source</id>
        <link href="https://sorax.vercel.app/SmartScreen-traces-source"/>
        <updated>2023-05-08T16:00:00.000Z</updated>
        <summary type="html"><![CDATA[探索 NTFS 数据流的原理与实践，结合实际案例进行文件溯源分析，深入操作系统底层细节。]]></summary>
        <content type="html"><![CDATA[<main class="notion light-mode notion-page notion-block-14e36cf18ea88048b84ad26300b0d283"><div class="notion-viewport"></div><div class="notion-sync-block notion-block-35736cf18ea8800e96f6fc30289f0f15"><blockquote class="notion-quote notion-block-14e36cf18ea881d9a8eccbff7ec1c459"><div>本文将介绍如何利用NTFS Streams中的Zone.Identifier数据流，结合Microsoft Defender SmartScreen安全机制，有效追溯从互联网下载的文件的原始URL</div></blockquote><div class="notion-text notion-block-14e36cf18ea881acb87bf3d13a35403d">从互联网下载一些可执行文件并执行它们时，您可能已经看到过此告警。</div><div class="notion-text notion-block-14e36cf18ea881469f7bf5a016e33daa">Microsoft Defender SmartScreen 是一种安全机制，旨在保护最终用户免遭潜在恶意应用程序的运行。</div><figure class="notion-asset-wrapper notion-asset-wrapper-image notion-block-14e36cf18ea881ce9127ff6db04ca0af"><div style="position:relative;display:flex;justify-content:center;align-self:center;width:100%;max-width:100%;flex-direction:column;height:100%"><img style="object-fit:cover" src="https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2Fb514230b-656a-401a-bf8a-89bec6f81215%2F2812c028-3aca-4c31-80f3-f3101bf3fe92%2FUntitled.png%3FspaceId%3Db514230b-656a-401a-bf8a-89bec6f81215?table=block&amp;id=14e36cf1-8ea8-81ce-9127-ff6db04ca0af&amp;cache=v2" alt="notion image" loading="lazy" decoding="async"/></div></figure><div class="notion-text notion-block-14e36cf18ea8818f93fbe8630f5cd387">MoTW（Web 标记）是一种 <a target="_blank" rel="noopener noreferrer" class="notion-link" href="https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-fscc/c54dec26-1551-4d3a-a0ea-4fa40f848eb3">NTFS 备用数据流</a>，名称为 Zone.Identifier，从互联网下载文件时会自动创建该数据流以及下载文件的 URL。</div><div class="notion-text notion-block-14e36cf18ea8817cb1b2c7b18049b31e">这种设计使得追溯文件来源变得更加便捷。通过分析Zone.Identifier数据流，可以轻松地获取下载文件的URL信息，从而追踪文件的来源。例如，如果发现一个可疑文件，并怀疑其来源不明，可以检查文件的Zone.Identifier数据流，以获取下载 URL 并进一步调查其来源。</div><figure class="notion-asset-wrapper notion-asset-wrapper-image notion-block-14e36cf18ea8814e9ee6d8e83bb1cd25"><div style="position:relative;display:flex;justify-content:center;align-self:center;width:100%;max-width:100%;flex-direction:column;height:100%"><img style="object-fit:cover" src="https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2Fb514230b-656a-401a-bf8a-89bec6f81215%2Fc6bd00dd-c4e2-4616-913a-ce4b3a71359e%2FUntitled.png%3FspaceId%3Db514230b-656a-401a-bf8a-89bec6f81215?table=block&amp;id=14e36cf1-8ea8-814e-9ee6-d8e83bb1cd25&amp;cache=v2" alt="notion image" loading="lazy" decoding="async"/></div></figure><div class="notion-blank notion-block-14e36cf18ea88182907dc991e2394343"> </div></div></main>]]></content>
    </entry>
    <entry>
        <title type="html"><![CDATA[深入解析 VLESS 与 Reality 协议的设计哲学]]></title>
        <id>https://sorax.vercel.app/vless</id>
        <link href="https://sorax.vercel.app/vless"/>
        <updated>2023-03-04T16:00:00.000Z</updated>
        <summary type="html"><![CDATA[抛开繁杂的配置，从网络协议栈和密码学握手的角度，审视现代代理工具是如何在极高吞吐量下实现流量特征的完美消隐。]]></summary>
        <content type="html"><![CDATA[<main class="notion light-mode notion-page notion-block-35736cf18ea880c4897bcafdb55a6553"><div class="notion-viewport"></div><div class="notion-text notion-block-35736cf18ea88084b3e7f583b0d82200">这是一场没有硝烟的网络协议级博弈。</div><div class="notion-text notion-block-35736cf18ea88027bbecd94be6783be7">在早期的代理技术中，设计者们普遍信奉“强加密”哲学——试图通过复杂的自定义加密算法将流量变成一团毫无规律的乱码。然而，随着深度包检测（DPI）技术的进化，“毫无规律”本身就成了最大的特征。</div><div class="notion-text notion-block-35736cf18ea8807fb16af078ed77a58d">VLESS 与 Reality 的诞生，标志着现代代理工具在设计哲学上的一次底层跃迁：<b>从“伪装成未知”转向“融于主流”，从“重复造轮子”转向“协议栈的极致复用”。</b> 让我们抛开繁杂的 JSON 配置文件，下沉到 OSI 模型与 TLS 握手的底层，来看看这两个协议是如何在实现极高吞吐量的同时，完成流量特征的完美消隐的。</div><h4 class="notion-h notion-h3 notion-h-indent-0 notion-block-35736cf18ea880c0b201c3282a79c213" data-id="35736cf18ea880c0b201c3282a79c213"><span><div id="35736cf18ea880c0b201c3282a79c213" class="notion-header-anchor"></div><a class="notion-hash-link" href="#35736cf18ea880c0b201c3282a79c213" title="一、 VLESS 的设计哲学：“大道至简”与“加密税”的消除"><svg viewBox="0 0 16 16" width="16" height="16"><path fill-rule="evenodd" d="M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z"></path></svg></a><span class="notion-h-title">一、 VLESS 的设计哲学：“大道至简”与“加密税”的消除</span></span></h4><div class="notion-text notion-block-35736cf18ea8806883b9f3816f45adc3">在 VLESS 出现之前，VMess 是绝对的主流。VMess 的核心设计是在应用层实现了一套完整的认证与加密机制。然而，在现代网络环境中，我们的流量绝大多数已经是 HTTPS（基于 TLS）。</div><div class="notion-text notion-block-35736cf18ea880549f8ee51284de8c2d">这就带来了一个网络协议栈上的架构问题：<b>“TLS in TLS” 的双重加密</b>。</div><div class="notion-text notion-block-35736cf18ea880d5b620f72e55b0f4b1">当你通过 VMess 访问一个 HTTPS 网站时，你的浏览器先进行了一次 TLS 加密，随后代理客户端又用 VMess 协议再加密一次，最后为了过防火墙，外层可能还套了一层真实网站的 TLS。这种“套娃”不仅增加了计算开销（即“加密税”），限制了极高吞吐量下的性能，还导致了数据包长度和时间戳的异常，容易被统计学特征分析（Traffic Analysis）捕捉。</div><div class="notion-text notion-block-35736cf18ea8808cae0ad62cbe58e6aa"><b>VLESS 的破局思路：</b></div><ol start="1" class="notion-list notion-list-numbered notion-block-35736cf18ea880339dc7e27107bc8bbd" style="list-style-type:decimal"><li><b>绝对的无状态与零加密：</b> VLESS 协议本身<b>不依赖任何自带的加密算法</b>。它的设计哲学是“信任底层”。既然现代网络已经有极其成熟且高度优化的 TLS 1.3 负责传输层安全，VLESS 选择完全退化为一个纯粹的“路由与多路复用”协议。</li></ol><ol start="2" class="notion-list notion-list-numbered notion-block-35736cf18ea88093a2cef12089e87a6b" style="list-style-type:decimal"><li><b>极高吞吐量的实现：</b> 因为剥离了加密解密的过程，VLESS 在数据面（Data Plane）的开销几乎为零。在 CPU 密集的软路由或移动设备上，VLESS 能够轻松跑满带宽，因为它仅仅是在做内存数据的搬运和协议头的拼接。</li></ol><ol start="3" class="notion-list notion-list-numbered notion-block-35736cf18ea8804b93b9d6f1c189f72d" style="list-style-type:decimal"><li><b>握手极简：</b> VLESS 的请求头极其精简，只包含版本号、UUID（作为身份认证）以及目标地址。这种紧凑的设计使得数据包大小完美契合正常网络请求的 MTU（最大传输单元），不留分片痕迹。</li></ol><h4 class="notion-h notion-h3 notion-h-indent-0 notion-block-35736cf18ea88044a712c30aa6744540" data-id="35736cf18ea88044a712c30aa6744540"><span><div id="35736cf18ea88044a712c30aa6744540" class="notion-header-anchor"></div><a class="notion-hash-link" href="#35736cf18ea88044a712c30aa6744540" title="二、 Reality 的密码学博弈：“大隐隐于市”与“特征消除”"><svg viewBox="0 0 16 16" width="16" height="16"><path fill-rule="evenodd" d="M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z"></path></svg></a><span class="notion-h-title">二、 Reality 的密码学博弈：“大隐隐于市”与“特征消除”</span></span></h4><div class="notion-text notion-block-35736cf18ea880a091e7d3696fce74f0">如果说 VLESS 解决了“内部开销”问题，那么 Reality 则是彻底颠覆了“外部伪装”的范式。</div><div class="notion-text notion-block-35736cf18ea880e4939fe1b5bfa961ce">传统的 TLS 代理（如 Trojan 或 V2Ray+TLS）有一个致命的阿喀琉斯之踵：<b>服务端必须拥有一个真实的域名和证书。</b> 这就引出了三个无法避免的暴露面：</div><ol start="1" class="notion-list notion-list-numbered notion-block-35736cf18ea8801b9960ce78160b2f93" style="list-style-type:decimal"><li><b>主动探测（Active Probing）：</b> 审查者可以伪装成客户端向你的服务器发起连接，通过服务器返回的证书和握手行为来判断这是否是一个代理节点。</li></ol><ol start="2" class="notion-list notion-list-numbered notion-block-35736cf18ea8802e88d8e9961fa2f874" style="list-style-type:decimal"><li><b>证书透明度（CT Logs）：</b> 申请域名证书会在公共账本上留下记录，审查者可以通过大数据扫段匹配。</li></ol><ol start="3" class="notion-list notion-list-numbered notion-block-35736cf18ea88007b9d1efa2a0314045" style="list-style-type:decimal"><li><b>SNI 阻断：</b> 如果你的域名毫无知名度，却拥有极高的跨境流量，这在流量审计中宛如黑夜里的探照灯。</li></ol><div class="notion-text notion-block-35736cf18ea880f38f10ff108c5cd665"><b>Reality 的设计哲学：丢掉你的服务器，成为别人的影子。</b></div><div class="notion-text notion-block-35736cf18ea880fd96add63c056762b4">Reality（以及其配套的 XTLS 架构）在密码学握手层面进行了外科手术级别的改造：</div><ol start="1" class="notion-list notion-list-numbered notion-block-35736cf18ea880bcbf1dcc93fc4d6339" style="list-style-type:decimal"><li><b>真 SNI，假目标（SNI Spoofing 进化）：</b> Reality 客户端在发起 TLS ClientHello 时，填写的 SNI（服务器名称指示）是一个极其普遍且未被封锁的真实大厂域名（例如 <code class="notion-inline-code">apple.com</code> 或 <code class="notion-inline-code">microsoft.com</code>）。</li></ol><ol start="2" class="notion-list notion-list-numbered notion-block-35736cf18ea88062b9dbf01b39efae36" style="list-style-type:decimal"><li><b>无需证书的密码学劫持：</b> 当握手请求到达你的 VPS 时，Reality 服务端会拦截这个 <code class="notion-inline-code">ClientHello</code>。它<b>不需要</b>拥有 <code class="notion-inline-code">apple.com</code> 的证书。相反，它利用了 TLS 1.3 的特性，在握手阶段（ServerHello）动态生成并注入特制的公钥。</li></ol><ol start="3" class="notion-list notion-list-numbered notion-block-35736cf18ea880debd63d5af82cf801d" style="list-style-type:decimal"><li><b>非对称加密的身份验证（x25519）：</b> Reality 使用目标网站真正的公钥进行密钥交换，但在其中巧妙地嵌入了只有客户端和服务端才知道的“暗号”（通过预共享的私钥派生）。如果暗号对上了，服务端就接管这个连接；如果暗号不对（比如审查者的主动探测器），服务端就直接将流量透明转发给真正的 <code class="notion-inline-code">apple.com</code>。</li></ol><ol start="4" class="notion-list notion-list-numbered notion-block-35736cf18ea8806a950ccd66c84e466b" style="list-style-type:decimal"><li><b>完美的前向保密与抗重放：</b> 即使审查者录制了所有的流量包，并在事后获取了你的代理服务器，由于每次握手都使用了短暂的 ECDHE 密钥交换，他们也无法解密过去的流量。</li></ol><div class="notion-text notion-block-35736cf18ea880a1bce7f4d69cfdf9f5">在审查者看来，这仅仅是国内用户与海外苹果服务器之间的一次极其普通的 TLS 1.3 握手，所有密码学特征完美符合标准，主动探测得到的回应也是真实的苹果服务器内容。</div><h4 class="notion-h notion-h3 notion-h-indent-0 notion-block-35736cf18ea880cd94d2e7b4c68c4479" data-id="35736cf18ea880cd94d2e7b4c68c4479"><span><div id="35736cf18ea880cd94d2e7b4c68c4479" class="notion-header-anchor"></div><a class="notion-hash-link" href="#35736cf18ea880cd94d2e7b4c68c4479" title="三、 终极杀器：XTLS-Vision 的流量拼接"><svg viewBox="0 0 16 16" width="16" height="16"><path fill-rule="evenodd" d="M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z"></path></svg></a><span class="notion-h-title">三、 终极杀器：XTLS-Vision 的流量拼接</span></span></h4><div class="notion-text notion-block-35736cf18ea88060b0a5e7c5f1b626ea">VLESS 和 Reality 的结合，最终引出了 XTLS 协议栈中最优雅的设计之一：<b>Vision（流量拼接）</b>。</div><div class="notion-text notion-block-35736cf18ea880f3b555eedc623f2467">正如前文提到的“TLS in TLS”异常，当内部流量是 HTTPS 时，传统的代理会将内层的 TLS 记录作为普通数据，再套上一层外层代理的 TLS 记录。这种“双层 Record 头部”在长度分布上极不自然。</div><div class="notion-text notion-block-35736cf18ea880c18910d3a6569a1cb3">从网络协议栈的角度来看，XTLS-Vision 在代理建立连接后，做了一个极其大胆的动作：<b>它检测到内层流量已经是安全的 TLS 1.3 时，直接剥离了外层 VLESS/Reality 的 TLS 封装。</b> 此时，代理服务器不再进行加密解密，而是退化成一个纯粹的 TCP 透明转发器。内层浏览器发出的原汁原味的 TLS 流量，被原封不动地发往目标网站。</div><ul class="notion-list notion-list-disc notion-block-35736cf18ea8809aac8dfc8556eb64b1"><li><b>对于审查者：</b> 抓包看到的流量，长度、时序特征与你直连海外 HTTPS 网站<b>字节级一致</b>。</li></ul><ul class="notion-list notion-list-disc notion-block-35736cf18ea88036a83fdf490804ff18"><li><b>对于服务器：</b> 实现了真正的“Zero Copy”（零拷贝）级别的转发，CPU 占用率断崖式下降。</li></ul><h4 class="notion-h notion-h3 notion-h-indent-0 notion-block-35736cf18ea880989cadd44c1480722b" data-id="35736cf18ea880989cadd44c1480722b"><span><div id="35736cf18ea880989cadd44c1480722b" class="notion-header-anchor"></div><a class="notion-hash-link" href="#35736cf18ea880989cadd44c1480722b" title="总结"><svg viewBox="0 0 16 16" width="16" height="16"><path fill-rule="evenodd" d="M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z"></path></svg></a><span class="notion-h-title">总结</span></span></h4><div class="notion-text notion-block-35736cf18ea880ec8f9cdd34b1505ed1">VLESS 与 Reality 的组合，是现代网络对抗中一次经典的“以子之矛，攻子之盾”。</div><div class="notion-text notion-block-35736cf18ea8801f8cc0e6f562f8f888">它们不再执着于发明晦涩难懂的私有加密协议，而是深刻洞察了现代网络协议栈（TCP/TLS）的运行机制，将代理的逻辑完美嵌入到标准的密码学握手之中。VLESS 负责给计算资源减负，Reality 负责在 TLS 握手的缝隙中完成身份验证与流量转移。</div><div class="notion-text notion-block-35736cf18ea880ca980ae9fb8ae1acc6">这种“不加密”、“不建站”、“不留痕”的极简哲学，正是现代代理工具在面对具备国家级算力的流量审计系统时，能够生存并保持极高吞吐量的终极密码。</div></main>]]></content>
    </entry>
    <entry>
        <title type="html"><![CDATA[摆脱因果论的束缚：重读《被讨厌的勇气》]]></title>
        <id>https://sorax.vercel.app/sss</id>
        <link href="https://sorax.vercel.app/sss"/>
        <updated>2023-03-08T16:00:00.000Z</updated>
        <summary type="html"><![CDATA[决定我们自身的不是过去的经历，而是我们赋予经历的意义。探讨阿德勒心理学如何在充满焦虑的现代社会中，重建个人的内在秩序。]]></summary>
        <content type="html"><![CDATA[<main class="notion light-mode notion-page notion-block-35736cf18ea88039b2befdf65ffa4c84"><div class="notion-viewport"></div><div class="notion-sync-block notion-block-35736cf18ea8800e96f6fc30289f0f15"><blockquote class="notion-quote notion-block-14e36cf18ea881d9a8eccbff7ec1c459"><div>本文将介绍如何利用NTFS Streams中的Zone.Identifier数据流，结合Microsoft Defender SmartScreen安全机制，有效追溯从互联网下载的文件的原始URL</div></blockquote><div class="notion-text notion-block-14e36cf18ea881acb87bf3d13a35403d">从互联网下载一些可执行文件并执行它们时，您可能已经看到过此告警。</div><div class="notion-text notion-block-14e36cf18ea881469f7bf5a016e33daa">Microsoft Defender SmartScreen 是一种安全机制，旨在保护最终用户免遭潜在恶意应用程序的运行。</div><figure class="notion-asset-wrapper notion-asset-wrapper-image notion-block-14e36cf18ea881ce9127ff6db04ca0af"><div style="position:relative;display:flex;justify-content:center;align-self:center;width:100%;max-width:100%;flex-direction:column;height:100%"><img style="object-fit:cover" src="https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2Fb514230b-656a-401a-bf8a-89bec6f81215%2F2812c028-3aca-4c31-80f3-f3101bf3fe92%2FUntitled.png%3FspaceId%3Db514230b-656a-401a-bf8a-89bec6f81215?table=block&amp;id=14e36cf1-8ea8-81ce-9127-ff6db04ca0af&amp;cache=v2" alt="notion image" loading="lazy" decoding="async"/></div></figure><div class="notion-text notion-block-14e36cf18ea8818f93fbe8630f5cd387">MoTW（Web 标记）是一种 <a target="_blank" rel="noopener noreferrer" class="notion-link" href="https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-fscc/c54dec26-1551-4d3a-a0ea-4fa40f848eb3">NTFS 备用数据流</a>，名称为 Zone.Identifier，从互联网下载文件时会自动创建该数据流以及下载文件的 URL。</div><div class="notion-text notion-block-14e36cf18ea8817cb1b2c7b18049b31e">这种设计使得追溯文件来源变得更加便捷。通过分析Zone.Identifier数据流，可以轻松地获取下载文件的URL信息，从而追踪文件的来源。例如，如果发现一个可疑文件，并怀疑其来源不明，可以检查文件的Zone.Identifier数据流，以获取下载 URL 并进一步调查其来源。</div><figure class="notion-asset-wrapper notion-asset-wrapper-image notion-block-14e36cf18ea8814e9ee6d8e83bb1cd25"><div style="position:relative;display:flex;justify-content:center;align-self:center;width:100%;max-width:100%;flex-direction:column;height:100%"><img style="object-fit:cover" src="https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2Fb514230b-656a-401a-bf8a-89bec6f81215%2Fc6bd00dd-c4e2-4616-913a-ce4b3a71359e%2FUntitled.png%3FspaceId%3Db514230b-656a-401a-bf8a-89bec6f81215?table=block&amp;id=14e36cf1-8ea8-814e-9ee6-d8e83bb1cd25&amp;cache=v2" alt="notion image" loading="lazy" decoding="async"/></div></figure><div class="notion-blank notion-block-14e36cf18ea88182907dc991e2394343"> </div></div></main>]]></content>
    </entry>
</feed>