VPS参考测评推荐
专注分享VPS主机优惠信息
衡天云优惠活动

震惊 利用国外ip 就可以使被墙域名进行301跳转 无需国内机器

主机参考:VPS测评参考推荐/专注分享VPS服务器优惠信息!若您是商家可以在本站进行投稿,查看详情!此外我们还提供软文收录、PayPal代付、广告赞助等服务,查看详情!
我们发布的部分优惠活动文章可能存在时效性,购买时建议在本站搜索商家名称可查看相关文章充分了解该商家!若非中文页面可使用Edge浏览器同步翻译!PayPal代付/收录合作

如题 大家都知道 一个跳转到新网址 必须使用国内机器

北岸 就必须使用国内免北岸机器进行跳转 但是价格一般比较贵

但是我近期发现一种技术 利用一样可以把被墙测试站点:ay6008.com这个可以去各种测墙网站测试) 但是他用了om (这个www.xinshijue6080.com (这个是不是frp搞的  有没有大神可以解答一下
———————————————————————————————-

https://ddos.301mm.top:12306/?u=http://104.218.235.207/p=/

https://www.ddos4.com:3601/?u=http://ddos2.spom/

通过多次试探商家已发现 这些人使用的跳转地址 一样 初步判断 应该是一套程序操作   排除各路大神回复

注册: 快给谷歌说说,让他也搞搞

Tcf解答了就凉了

mtx: 还真的可以,这个厉害,第一次见

zimuxiaosheng: 这个水过了吧,好像是某个IP在白名单上,墙不会对这个IP进行强制路由

1121744186: 快! 加权限

lanteng123: 这是真的牛逼。

chxin: 感觉没这么简单

Zeros: 网站dns未被污染,挂dns被污染就gameover

suantong: 我也想知道这是怎么实现的

Tcf: 这个牛逼了

注册: 有点牛逼

注册: b66667777: 污染不污染都一样 反正只要被墙了 国内就无法访问

冻猫: 快给谷歌说说,让他也搞搞

Tcf: 不是什么稀奇事,这种技术存在好久了

mtx: 说的很神奇

zimuxiaosheng: 没有被污染,污染应该是误无解的

大神: 火钳刘明

paopao00: 开门,社区送温暖了

尼欧一方通行: 是转发

注册: 是很神奇,curl第一次可以,之后的全部被reset

注册: 学习了,谢谢大佬分享

黑街老祖: 涨知识了

web687: 来吧分析帖子来了 测试站点:ay6008.com A记录        45.153.40.105 CNAME        ddos2.sp解析记录 NS        jm2.dns.com jm1.dns.com TXT        无此类型解析记录 跳转方式解析 www.ddos4.com:3601 端口 textview解析 A SSLv3-compatible ClientHello handshake was found. Fiddler extracted the parameters below. Version: 3.3 (TLS/1.2) Random: 1B 89 9B 6C 1F 85 A7 DB 0F 31 ED 28 5C ED 79 98 03 A3 B5 80 C2 1F 2D CE 1E 3B 77 9D FA 2B 8C 2E “Time”: 2027/9/28 19:55:07 SessionID: 39 E5 FA FC 3F CE 8F 87 E6 02 C2 61 FC A6 DD 88 E3 17 A2 58 4B 30 76 23 4E C0 FC E5 DB EB 85 2A Extensions:         grease (0x7a7a)        empty         server_name        www.ddos4.com         extended_master_secret        empty         renegotiation_info        00         supported_groups        grease [0x4a4a], x25519 [0x1d], secp256r1 [0x17], secp384r1 [0x18]         ec_point_formats        uncompressed [0x0]         SessionTicket        B1 A6 73 A8 87 F6 E9 50 84 F9 96 FF E5 0E C7 08 8D BB 27 88 99 65 9E 2C 8E C7 09 C5 CB 01 96 77 68 BE 44 2B D4 00 0E E0 63 8E 29 D0 8A 0F EB A3 CA E0 8D F6 7F F3 BA D5 73 04 00 C6 26 8D FB 6D ED FA B8 85 BC 80 1C DB 1D BE 1D 0B 5C 78 A9 91 06 AD B8 C6 C2 20 F8 E6 69 F0 4C B5 E5 67 32 35 6E 1D 5C 94 B4 0E 54 32 7A 1D 5F 33 9D 37 C6 E9 3C 65 22 09 18 CB 41 A6 11 B8 ED B3 42 9C EE C4 6E DD CA 7E 5C 2A 8E 9D 21 57 BB 49 1F 1E 34 B1 BA 9A A8 32 D6 92 2D CB 87 87 9E 12 E5 26 6E 65 B0 E8 C6 58 6E 3C 37 45 F2 DB A1 69 F0 C2 BD 15 41 D0 6D 26 E9 A9 94 40 F3 B9 D5 26 7D C2 6B 4E         ALPN                h2, http/1.1         status_request        OCSP – Implicit Responder         signature_algs        ecdsa_secp256r1_sha256, rsa_pss_rsae_sha256, rsa_pkcs1_sha256, ecdsa_secp384r1_sha384, rsa_pss_rsae_sha384, rsa_pkcs1_sha384, rsa_pss_rsae_sha512, rsa_pkcs1_sha512, rsa_pkcs1_sha1         SignedCertTimest (RFC6962)        empty         key_share        00 29 4A 4A 00 01 00 00 1D 00 20 3C 53 0E 80 B6 C7 2E BF 06 A1 B1 03 9F 4C D4 0F D3 2C E2 E3 8B 44 1D 9A 6F 83 61 83 11 26 91 0E         psk_key_exchange_modes        01 01         supported_versions        grease [0x2a2a], Tls1.3, Tls1.2, Tls1.1         0x001b                02 00 02         grease (0x5a5a)        00         padding                11 null bytes Cee https://www.iana.org/assignments/tls-parameters/         [1301]        TLS_AES_128_GCM_SHA256         [1302]        TLS_AES_256_GCM_SHA384         [1303]        TLS_CHACHA20_POLY1305_SHA256         [C02B]        TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256         [C02F]        TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256         [C02C]        TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384         [C030]        TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384         [CCA9]        TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256         [CCA8]        TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256         [C013]        TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA         [C014]        TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA         [009C]        TLS_RSA_WITH_AES_128_GCM_SHA256         [009D]        TLS_RSA_WITH_AES_256_GCM_SHA384         [002F]        TLS_RSA_WITH_AES_128_CBC_SHA         [0035]        TLS_RSA_WITH_AES_256_CBC_SHA         [000A]        SSL_RSA_WITH_3DES_EDE_SHA Compression:         [00]        NO_COMPRESSIyang: 接上面的分析: https://www.roookup/jm2.dns.com 此部分显示给定地址的快速分析。 Jm2。dns .com 有七个IP地址。 IP号码 IP号码是42.157.225.203,121.12.104.124,121.14.154.247,121.14.154.249,183.253.57.200,218.98.111.215和218.98.111.217。IP地址在中国。 我们调查了使用jm2的 53个域。dns .com作为名称提供了一个高级报告。 找到结果 DNS .COM。 jm2.dns.com quick info General FQDN        jm2.dns.com Host Name        jm2 Domain Name        dns.com Registry        com TLD        com DNS IP numbers        42.157.225.203 121.12.104.124 121.14.154.247 121.14.154.249 183.253.57.200 218.98.111.215 218.98.111.217 Domain DNS Name servers        m1.dns.com m2.dns.com Mail servers        mxbiz1.qq.com mxbiz2.qq.com IP Numbers        240e:ff:9000:1100::205 2602:ffe4:2:11::2 43.243.131.114

这几篇文章你可能也喜欢:

本文由主机参考刊发,转载请注明:震惊 利用国外ip 就可以使被墙域名进行301跳转 无需国内机器 https://zhujicankao.com/21264.html

【腾讯云】领8888元采购礼包,抢爆款云服务器 每月 9元起,个人开发者加享折上折!
打赏
转载请注明原文链接:主机参考 » 震惊 利用国外ip 就可以使被墙域名进行301跳转 无需国内机器
主机参考仅做资料收集,不对商家任何信息及交易做信用担保,购买前请注意风险,有交易纠纷请自行解决!请查阅:特别声明

相关推荐

评论 1

评论前必须登录!

 

  1. #0

    海外免费301跳转系统 官方网站https://www.haiwai301.com 绝对没有任何收费项目 注册即用。

    haiwai301 4年前 (2020-09-25)

切记:数据就是生命,数据就是站长的一切,务必!备份!备份!备份!重要事情说三遍!任何商家都有跑路的可能,所以一定要记住备份!本站所发布内容只起综合对比作用,非推荐引导行为


版权声明:主机参考部分内容均来自网络,若无意侵犯到您的权利,请及时联系我们,将在72小时内删除相关内容!请查阅:要求删除或断开链接侵权网络内容的流程


本站由 热网互联 & FunCDN 提供云计算和加速服务,热网互联成立于2009年,致力于成为最受用户爱戴的云服务商

© 2019-2024 主机参考(zhujicankao.com)   联系我们 广告赞助 RSS订阅 友联申请