TypechoJoeTheme

K.Fire's Blog

K.Fire

没有勇敢的工作
只有困难的打工人
网站页面
搜索到 6 篇与 建站 的结果
2020-02-26

提高cloudflare免费cdn性能

提高cloudflare免费cdn性能
Cloudflare以向客户提供网站安全管理、性能优化及相关的技术支持为主要业务。通过基于反向代理的内容分发网络(CDN, Content Delivery Network)、任播(Anycast)技术 、基于nginx+lua架构的Web应用防火墙(WAF, Web Application Firewall) 及分布式域名解析服务(Distributed Domain Name Server)等技术,Cloudflare可以帮助受保护站点抵御包括分布式拒绝服务攻击(DDoS, Distributed Denial of Service)在内的大多数网络攻击,确保该网站长期在线,同时提升网站的性能、访问速度以改善访客体验。工具cloudflare合作伙伴,这里提供 笨牛网 安安CDNPingInfoView 下载: http://file.kfi.re/#/s/vMfb 密码: lsvtkq添加域名登陆合作伙伴面板,当然你也可以自己申请cloudflare合作伙伴。这里我们需要注意的是请确保该域名不存在于CloudFlare官方、百度云加速及其他合作商的系统中,面板也已有提示...
K.Fire
2020-02-26

建站

82 阅读
0 评论
2020年02月26日
82 阅读
0 评论
2020-02-22

通过Cloudflare复活被墙IP(GWF)

通过Cloudflare复活被墙IP(GWF)
绕过思路通过clodeflare的cdn服务将国内流量转发到被墙的主机工具域名cloudflareV2ray解析域名设置域名的DNS服务器为cloudflare的dns将被封的主机添加为一个子域名A记录,不要点亮后面的橙色云朵安装V2raybash <(curl -s -L https://233v2.com/v2ray.sh) 使用WebSocket + TLS传输协议端口任意(除80和443)域名输入刚刚解析的A记录自动配置TLS配置cloudflareCrypto 设置 SSL 为 FULLA记录的云朵点亮,等待解析生效最后,Ping你的A记录域名,如果指向cloudflare,则配置完成,使用V2ray客户端连接即可
K.Fire
2020-02-22

建站

62 阅读
0 评论
2020年02月22日
62 阅读
0 评论
2019-03-09

Centos 7.x 常用下载分享

Centos 7.x 常用下载分享
检测VPSwget -qO- --no-check-certificate https://raw.githubusercontent.com/oooldking/script/master/superbench.sh | bash Java环境检索列表yum list java*安装所有文件yum install java-1.8.0-openjdk* -y ShadowsocksRwget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/ssr.sh && chmod +x ssr.sh && bash ssr.sh 魔改BBRwget --no-check-certificate https://raw.githubusercontent.com/nanqinlang-tcp/tcp_nanqinlang/master/General/CentOS/bash/tcp_nanqinlang-1.3.2.sh &&am...
K.Fire
2019-03-09

建站

57 阅读
0 评论
2019年03月09日
57 阅读
0 评论
2016-07-25

阿里云等服务提供商TestPage绕过小技巧

阿里云等服务提供商TestPage绕过小技巧
我们在用Google等搜索引擎时,常常发现了攻击目标,点击进去,不料出现了TestPage,来看看解决办法吧!不用担心,为什么搜索引擎可以抓取到他的网页呢!绕过方法1.网站解析到443端口,开启https即可。2.其实,只要你用阿里云主机代理访问该网站就发现没有TestPage了,当然用服务器访问也是没有问题的!(腾讯云的网站就使用腾讯云主机,使用腾讯云代理也可行}
K.Fire
2016-07-25

建站

76 阅读
0 评论
2016年07月25日
76 阅读
0 评论
2016-06-05

内网渗透防御:如何防御Hash注入攻击

内网渗透防御:如何防御Hash注入攻击
渗透测试人员对Pass-the-Hash(PtH)攻击都很熟悉。我们常在渗透测试中用到它。如果你的职责包括网络入侵防御,你至少应该了解其攻击方法。不管你有多少经验,你对问题了解得可能不深,或许还不知道它是怎么解决的,注意是“解决”而不是“修复”。概述攻击者通过一定办法获取了Windows计算机的本地管理员权限,可以在内存中寻找其它本地或域内账户登录后的hash,因为电脑正在运行。这些hash可以“传递”(不需要破解)给其它的计算机或者服务,作为一种认证方法。这意味着,一开始只攻破一个看起来不重要的服务器或工作站,由于域管理员账户为了执行一些支持任务,登录了这个机器,就可以在更高的水平攻破整个域。PtH的问题考虑下面比较常见的场景:一个主机被攻陷(没重要价值)。但是本地administrator账户和其它所有主机的密码相同。攻击者从内存中获取了所有的hash,域管理员账户并不在里面。攻击者获取了所有的本地hash,包括administrator账号的。攻击者使用获取的本地administrator的hash,利用PtH登录了其它的主机,然后重复这个过程(也被称为hash喷射攻击)。...
K.Fire
2016-06-05

建站

55 阅读
0 评论
2016年06月05日
55 阅读
0 评论