立即注册  找回密码
 立即注册
CeraNetworksBGVM服务器主机交流会员请立即修改密码Sharktech防护
查看: 191|回复: 15

震惊 利用国外ip 就可以使被墙域名进行301跳转 无需国内机器

[复制链接]

震惊 利用国外ip 就可以使被墙域名进行301跳转 无需国内机器

[复制链接]

22

主题

74

回帖

236

积分

中级会员

积分
236
Tcf

22

主题

74

回帖

236

积分

中级会员

积分
236
2020-4-22 17:23:02 | 显示全部楼层 |阅读模式
本帖最后由 Tcf 于 2020-4-22 17:48 编辑

如题 大家都知道 一个域名被墙了 想进行301跳转到新网址 必须使用国内机器

域名没北岸 就必须使用国内免北岸机器进行跳转 但是价格一般比较贵


但是我近期发现一种技术 利用国外的服务器 一样可以把被墙域名进行301跳转到新网址上


测试站点:ay6008.com (这个域名已经被墙了 大家可以去各种测墙网站测试) 但是他用了国外的ip 竟然可以进行301跳转到新域名

测试站点:88898.com (这个域名已经被墙了 大家可以去各种测墙网站测试) 但是他用了国外的ip 竟然可以进行301跳转到新域名

测试站点:www.xinshijue6080.com (这个域名已经被墙了 大家可以去各种测墙网站测试) 但是他用了国外的ip 竟然可以进行301跳转到新域名

。。。。。。。


这可牛逼了  我猜测是不是frp搞的  有没有大神可以解答一下

----------------------------------------------------------------------------------------------

https://ddos.301mm.top:12306/?u=http://104.218.235.207/&p=/

https://www.ddos4.com:3601/?u=http://ddos2.cdn.ispcdn.com/


通过多次试探商家已发现 这些人使用的跳转地址 一样 初步判断 应该是一套程序操作   排除ip白名单
回复

使用道具 举报

15

主题

341

回帖

901

积分

高级会员

积分
901
mtx

15

主题

341

回帖

901

积分

高级会员

积分
901
2020-4-22 17:57:30 | 显示全部楼层

Tcf 发表于 2020-4-22 17:56

污染不污染都一样 反正只要被墙了 国内就无法访问了

快给谷歌说说,让他也搞搞
回复

使用道具 举报

22

主题

277

回帖

1004

积分

金牌会员

积分
1004
a87750530

22

主题

277

回帖

1004

积分

金牌会员

积分
1004
2020-4-22 17:56:00 | 显示全部楼层
来吧分析帖子来了
测试站点:ay6008.com

A记录        45.153.40.105
CNAME        ddos2.cdn.ispcdn.com
MX        无此类型解析记录
NS        jm2.dns.com
jm1.dns.com
TXT        无此类型解析记录

跳转方式解析
www.ddos4.com:3601 端口
textview解析
A SSLv3-compatible ClientHello handshake was found. Fiddler extracted the parameters below.

Version: 3.3 (TLS/1.2)
Random: 1B 89 9B 6C 1F 85 A7 DB 0F 31 ED 28 5C ED 79 98 03 A3 B5 80 C2 1F 2D CE 1E 3B 77 9D FA 2B 8C 2E
"Time": 2027/9/28 19:55:07
SessionID: 39 E5 FA FC 3F CE 8F 87 E6 02 C2 61 FC A6 DD 88 E3 17 A2 58 4B 30 76 23 4E C0 FC E5 DB EB 85 2A
Extensions:
        grease (0x7a7a)        empty
        server_name        www.ddos4.com
        extended_master_secret        empty
        renegotiation_info        00
        supported_groups        grease [0x4a4a], x25519 [0x1d], secp256r1 [0x17], secp384r1 [0x18]
        ec_point_formats        uncompressed [0x0]
        SessionTicket        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
        ALPN                h2, http/1.1
        status_request        OCSP - Implicit Responder
        signature_algs        ecdsa_secp256r1_sha256, rsa_pss_rsae_sha256, rsa_pkcs1_sha256, ecdsa_secp384r1_sha384, rsa_pss_rsae_sha384, rsa_pkcs1_sha384, rsa_pss_rsae_sha512, rsa_pkcs1_sha512, rsa_pkcs1_sha1
        SignedCertTimestamp (RFC6962)        empty
        key_share        00 29 4A 4A 00 01 00 00 1D 00 20 3C 53 0E 80 B6 C7 2E BF 06 A1 B1 03 9F 4C D4 0F D3 2C E2 E3 8B 44 1D 9A 6F 83 61 83 11 26 91 0E
        psk_key_exchange_modes        01 01
        supported_versions        grease [0x2a2a], Tls1.3, Tls1.2, Tls1.1
        0x001b                02 00 02
        grease (0x5a5a)        00
        padding                11 null bytes
Ciphers:
        [AAAA]        Unrecognized cipher - See https://www.iana.org/assignments/tls-parameters/
        [1301]        TLS_AES_128_GCM_SHA256
        [1302]        TLS_AES_256_GCM_SHA384
        [1303]        TLS_CHACHA20_POLY1305_SHA256
        [C02B]        TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
        [C02F]        TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
        [C02C]        TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
        [C030]        TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
        [CCA9]        TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
        [CCA8]        TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
        [C013]        TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
        [C014]        TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
        [009C]        TLS_RSA_WITH_AES_128_GCM_SHA256
        [009D]        TLS_RSA_WITH_AES_256_GCM_SHA384
        [002F]        TLS_RSA_WITH_AES_128_CBC_SHA
        [0035]        TLS_RSA_WITH_AES_256_CBC_SHA
        [000A]        SSL_RSA_WITH_3DES_EDE_SHA

Compression:
        [00]        NO_COMPRESSION

回复

使用道具 举报

49

主题

931

回帖

3189

积分

论坛元老

积分
3189
domin

49

主题

931

回帖

3189

积分

论坛元老

积分
3189
2020-4-22 20:41:00 | 显示全部楼层
不是域名转发, 也不是白名单.
这个技术已经不是秘密.
回复

使用道具 举报

8

主题

34

回帖

214

积分

中级会员

积分
214
phper

8

主题

34

回帖

214

积分

中级会员

积分
214
2020-4-22 19:43:00 | 显示全部楼层
是域名隐性转发
回复

使用道具 举报

7

主题

7

回帖

55

积分

注册会员

积分
55
天河

7

主题

7

回帖

55

积分

注册会员

积分
55
2020-4-22 18:15:00 | 显示全部楼层
可出租此类服务 非白名单ip 私信
回复

使用道具 举报

22

主题

277

回帖

1004

积分

金牌会员

积分
1004
a87750530

22

主题

277

回帖

1004

积分

金牌会员

积分
1004
2020-4-22 19:35:23 | 显示全部楼层
结论,用了20楼的技术  域名隐性转发
Dns.com 的dns解析,

,因为国内三大运营商都这么用这个dns解析
请各位大佬指正错误,我只是菜鸟一个
回复

使用道具 举报

127

主题

344

回帖

2085

积分

金牌会员

积分
2085
1121744186

127

主题

344

回帖

2085

积分

金牌会员

积分
2085
2020-4-23 02:40:33 | 显示全部楼层
解答了就凉了
回复

使用道具 举报

34

主题

130

回帖

482

积分

中级会员

积分
482
lanteng123

34

主题

130

回帖

482

积分

中级会员

积分
482
2020-4-22 19:04:57 | 显示全部楼层
本帖最后由 lanteng123 于 2020-4-22 17:29 编辑

还真的可以,这个厉害,第一次见
回复

使用道具 举报

24

主题

1351

回帖

3872

积分

论坛元老

积分
3872
chxin

24

主题

1351

回帖

3872

积分

论坛元老

积分
3872
2020-4-23 02:34:19 | 显示全部楼层
这个水过了吧,好像是某个IP在白名单上,墙不会对这个IP进行强制路由

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|HS2V主机综合交流论坛

GMT+8, 2024-11-23 03:16 , Processed in 0.087626 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表