我的v2r@y+mkcp又gg了,正好之前了解过Tr0j@n,借此机会试试。
简介
以下来自google翻译:
在渗透GFW时,人们认为强加密和随机混淆可能会欺骗GFW的过滤机制。但是,特洛伊木马实现了直接的反面:它模仿了最常见的协议HTTPS,以欺骗GFW认为它是HTTPS。
安装要求
- 一个域名,域名需要解析到VPS并生效。我就使用的otuki.top的一个子域名。
- VPS系统支持centos7+/debian9+/ubuntu16+
- 开放443和80端口
脚本安装
curl -O https://raw.githubusercontent.com/atrandys/trojan/master/trojan_mult.sh && chmod +x trojan_mult.sh && ./trojan_mult.sh
该脚本能自动续签https证书,自动配置伪装网站,位于/usr/share/nginx/html/
目录下,可自行替换其中内容。
默认的伪造网站:
客户端推荐
以下是我正在使用的客户端,不敢说最好,但正常使用都是没问题的。
Windows: v2r@yN
macOS: Qv2r@y
Android: v2r@yNG
iOS: ”小火箭“(Appstore)
评论