我的v2r@y+mkcp又gg了,正好之前了解过Tr0j@n,借此机会试试。
$[timeformat('2020-10-28T14:29:19+08:00')]
#VPS#扶墙

简介

Troj@n官网

以下来自google翻译:

在渗透GFW时,人们认为强加密和随机混淆可能会欺骗GFW的过滤机制。但是,特洛伊木马实现了直接的反面:它模仿了最常见的协议HTTPS,以欺骗GFW认为它是HTTPS。

安装要求

  1. 一个域名,域名需要解析到VPS并生效。我就使用的otuki.top的一个子域名。
  2. VPS系统支持centos7+/debian9+/ubuntu16+
  3. 开放443和80端口

脚本安装

curl -O https://raw.githubusercontent.com/atrandys/trojan/master/trojan_mult.sh && chmod +x trojan_mult.sh && ./trojan_mult.sh

该脚本能自动续签https证书,自动配置伪装网站,位于/usr/share/nginx/html/目录下,可自行替换其中内容。

1

默认的伪造网站:

2

客户端推荐

以下是我正在使用的客户端,不敢说最好,但正常使用都是没问题的。

Windows: v2r@yN

macOS: Qv2r@y

Android: v2r@yNG

iOS: ”小火箭“(Appstore)


评论