利用FRP进行内网穿透 (www.hitoy.org)

【简介】

随着全球IPv4地址资源的进一步枯竭和联网设备数量的指数级增长,越来越多的运营商在给用户分配IP时不再是公网IP,而是一个内网IP,而向运营商申请一个固定的公网IP价格不菲,于是内网穿透技术应运而生。

现在,市面上有很多内网穿透软件和硬件服务,包括花生壳,Ngrok等,本文主要介绍用Frp进行内网穿透。

点击查看原文 >>

@技术头条 2022-06-19 23:07 / 0个评论
赞过的人: @IT技术博客大学习
要不要再学学下面的文章?
如何巧妙构建“LDAPS”服务器利用JNDI注入 (www.leavesongs.com)
如何利用 LDAPS 和 JNDI 注入?本文详细讲解了构建恶意 LDAPS 服务器并利用 Java JNDI 漏洞的过程,还介绍了如何通过 TLS 代理和工具组合来实现漏洞利用。如果你对安全测试或漏洞利用感兴趣,这篇文章提供了全面的实战指南!
by @技术头条 2024-09-09 23:39 查看详情
通过漫游交换进行隐蔽访问的新型后门 GTPDOOR 分析 (paper.seebug.org)
GTPDOOR 是一种基于 Linux 的恶意软件,旨在部署在邻近 GRX(GPRS 交换网络)的电信网络系统中,具有通过GTP-C(GPRS 隧道协议- 控制平面)信令消息传递 C2 流量的功能。这使得 C2 流量能够与正常流量混合,并重新利用可能对 GRX 网络开放且暴露的已允许端口。
by @技术头条 2024-03-12 22:49 查看详情
利用gorm自身提供的方法实现存在更新不存在则创建的能力 (wiki.eryajf.net)
MySQL 有一个语句是 UPSERT 的操作,它结合了 update 和 insert 两种操作的功能。当执行 upsert 操作时,如果指定的记录已经存在,则执行更新操作;如果指定的记录不存在,则执行插入操作。这种操作可以用来确保数据的一致性,并且可以减少对数据库的访问次数。
by @技术头条 2024-01-13 23:49 查看详情
HTTP2 请求走私利用剖析 (paper.seebug.org)
文章将主要对HTTP/2协议的新特性以及HTTP/2中的请求走私进行详细介绍。
by @技术头条 2024-01-13 23:47 查看详情
优雅地管理内网集群 (wasteland.touko.moe)
本文主要介绍了我在对内网集群进行管理的时候遇上的和解决的问题,包括统一控制,装机脚本,堡垒机,内网穿透等一系列问题。
by @技术头条 2023-11-30 23:37 查看详情
如何利用「深度上下文兴趣网络」提升点击率? (tech.meituan.com)
美团到店广告平台在用户行为序列建模算法的迭代落地中,基于对业务实际场景中用户决策心智的观察,创新性地提出了深度上下文兴趣网络,精确建模了用户的兴趣,提升了CTR等线上业务指标。本文介绍了相应算法背后的动机、建模方法以及工程优化,希望能为从事相关工作的同学带来一些启发或帮助。
by @技术头条 2023-11-29 23:40 查看详情
利用HAR文件查看和诊断网络请求 (www.iszy.cc)
HAR(HTTP 归档)是多种 HTTP 会话工具用来导出所记录数据的 一种文件格式。这种格式基本上是 JSON 对象,并具有一组特定的字段。请注意,并非所有 HAR 格式的字段都是必填字段, 很多时候,部分信息不会保存到文件中。
by @技术头条 2023-11-29 23:36 查看详情
攻击者通过 Freeze.rs 和 SYK 密码器进行恶意软件分发 (paper.seebug.org)
在本文中,我们将深入研究用于交付Rust-lang注射器(SYK密码器)的初始攻击方法,并进一步探索攻击的后续阶段。
by @技术头条 2023-10-18 00:15 查看详情
使用 GPG 对 Git commit/tag 进行签名 (mingming.wang)
为什么要签名
GPG 可以对 Git commit 或 tag 进行签名,其它用户可以知道这个 commit 来源可信,也就是作者本人提交的代码。
by @幸运小懒人 2023-09-22 11:30 查看详情
如何利用链路追踪快速定位问题 (insights.thoughtworks.cn)
随着微服务应用数量的增加,服务与服务之间的调用关系变得复杂,导致系统问题定位困难。链路追踪可通过唯一ID标记请求的整个调用链路,记录每个节点,快速定位问题。
by @Thoughtworks 2023-08-25 11:32 查看详情