frp 安全策略深入研究:超越 Token 的全方位防护体系

frp 安全策略深入研究:超越 Token 的全方位防护体系

一、核心观点摘要

在使用 frp 进行内网穿透时,仅依靠复杂的 token 并不能完全保证系统安全。虽然强 token 是基础安全措施,但完整的安全防护需要多层次防御策略的配合。本文将从安全威胁分析、frp 安全机制、安全配置最佳实践和安全加固方案四个方面,系统阐述 frp 的安全策略。通过实施 “最小暴露原则”、“访问控制强化”、“数据加密传输” 和 “安全监控审计” 等策略,可以构建起一个全面的 frp 安全防护体系,有效降低内网穿透带来的安全风险。

二、frp 安全威胁分析

2.1 frp 面临的主要安全风险

frp 作为内网穿透工具,其核心风险在于将原本在内网环境中的服务暴露到公网,这使得这些服务直接面对互联网上的各种安全威胁。根据网络安全研究数据,通过 frp 暴露的服务面临的主要风险包括:

  1. 暴力破解攻击:攻击者通过自动化工具尝试猜测服务端口的访问凭证,如 SSH 密码、数据库密码等(7)

  2. 中间人攻击:攻击者可能在数据传输过程中拦截、篡改或窃取信息,尤其是在未加密的通信链路上(7)

  3. 未授权访问:如果 frp 配置不当,可能导致未授权的客户端连接到 frp 服务器,或者通过 frp 访问内网资源(5)

  4. 服务滥用:攻击者可能利用已获取的 frp 访问权限,对内网其他服务发起攻击,或利用 frp 服务器作为攻击跳板(5)

  5. 端口扫描探测:攻击者通过端口扫描工具发现暴露的 frp 服务端口,进而针对性地发起攻击(7)

  6. 配置泄露风险:frp 配置文件中的敏感信息(如 token、端口映射关系)可能因不当存储或传输而泄露(6)

2.2 frp 安全威胁的传播路径

攻击者利用 frp 漏洞的典型攻击路径通常包括以下几个步骤:

  1. 探测阶段:攻击者通过端口扫描、网络测绘等技术手段发现暴露的 frp 服务端口(7)

  2. 凭证获取:通过暴力破解、社会工程学或其他手段获取 frp 的访问凭证(如 token)(5)

  3. 连接建立:利用获取的凭证建立与 frp 服务器的连接,获取内网服务的访问权限(5)

  4. 服务渗透:通过 frp 隧道访问内网服务,利用服务本身的漏洞进行进一步渗透(7)

  5. 横向移动:在内网中进行横向移动,扩大攻击范围,获取更多敏感信息或控制权(9)

三、frp 安全机制详解

3.1 frp 的基础安全机制

frp 作为一个成熟的内网穿透工具,提供了一系列基础安全机制,主要包括:

3.1.1 Token 认证机制

Token 是 frp 客户端和服务器之间的共享密钥,用于验证客户端的身份。在 frp 配置文件中,通过设置auth.token参数实现:

\# frps.ini

\[common]

auth.token = your\_secure\_token
\# frpc.ini

\[common]

server\_addr = your\_frps\_ip

server\_port = 7000

auth.token = your\_secure\_token

Token 的作用:防止未经授权的客户端连接到 frp 服务器,是 frp 最基础的安全防线(16)

Token 的局限性

  • 如果 token 泄露,攻击者可以伪装成合法客户端连接到 frp 服务器(5)

  • token 本身并不能防止攻击者通过其他方式(如暴力破解)获取内网服务的访问权限(7)

  • 静态 token 一旦泄露,攻击者可以长期使用,直到 token 更新(6)

3.1.2 端口白名单机制

frp 允许配置允许的端口范围,限制客户端可以映射的端口,防止端口滥用:

\# frps.ini

\[common]

allow\_ports = 2000-3000,3001,3003,4000-50000

端口白名单的作用:限制客户端可以映射的端口范围,防止客户端将敏感端口(如 22、3389 等)暴露到公网(25)

3.1.3 加密传输机制

frp 支持数据加密传输,防止通信内容被窃取或篡改。主要有两种加密方式:

  1. 内置加密:通过设置use_encryption = true启用 frp 内置的加密功能:
\# frpc.ini

\[ssh]

type = tcp

local\_port = 22

remote\_port = 6000

use\_encryption = true
  1. TLS 加密:从 v0.25.0 版本开始,frp 支持通过 TLS 协议加密传输,安全性更高:
\# frpc.ini

\[common]

tls\_enable = true

加密传输的作用:防止攻击者通过网络嗅探获取通信内容,特别是在通过公共网络传输时(19)

3.1.4 压缩机制

frp 支持数据压缩,可减小传输数据量,提高传输效率:

\# frpc.ini

\[ssh]

type = tcp

local\_port = 22

remote\_port = 6000

use\_compression = true

压缩机制的作用:在带宽受限的场景下提高数据传输效率,尤其适合通过 frp 访问内网服务的场景(7)

3.2 frp 高级安全特性

除了基础安全机制外,frp 还提供了一些高级安全特性,适用于对安全性要求更高的场景。

3.2.1 stcp(Secret TCP)模式

stcp 模式是一种安全的 TCP 内网代理,要求访问者也运行一个 frp 客户端,并且需要提供共享密钥:

\# 被访问端配置

\[common]

server\_addr = x.x.x.x

server\_port = 7000

\[secret\_ssh]

type = stcp

sk = abcdefg

local\_ip = 127.0.0.1

local\_port = 22
\# 访问端配置

\[common]

server\_addr = x.x.x.x

server\_port = 7000

\[secret\_ssh\_visitor]

type = stcp

role = visitor

server\_name = secret\_ssh

sk = abcdefg

bind\_addr = 127.0.0.1

bind\_port = 6000

stcp 模式的作用:确保只有拥有正确共享密钥的用户才能访问被代理的服务,比普通 tcp 模式更安全(8)

3.2.2 xtcp(点对点内网穿透)模式

xtcp 模式允许在不通过服务器中转流量的情况下访问内网服务,适用于传输大量数据的场景:

\# frps.ini

\[common]

bind\_port = 7000

bind\_udp\_port = 7000
\# 被访问端配置

\[common]

server\_addr = x.x.x.x

server\_port = 7000

\[p2p\_ssh]

type = xtcp

sk = abcdefg

local\_ip = 127.0.0.1

local\_port = 22
\# 访问端配置

\[common]

server\_addr = x.x.x.x

server\_port = 7000

\[p2p\_ssh\_visitor]

type = xtcp

role = visitor

server\_name = p2p\_ssh

sk = abcdefg

bind\_addr = 127.0.0.1

bind\_port = 6000

xtcp 模式的作用:减少服务器负载,提高数据传输效率,同时通过共享密钥保证安全性(8)

3.2.3 仪表盘安全配置

frp 支持仪表盘功能,可用于监控 frp 服务状态,但需要进行安全配置:

\# frps.ini

\[common]

dashboard\_port = 7500

dashboard\_user = admin

dashboard\_pwd = admin

仪表盘安全配置的作用:限制对 frp 管理界面的访问,防止未授权的管理操作(16)

3.2.4 限速机制

frp 支持对单个代理进行限速,控制代理可以占用的带宽:

\# frpc.ini

\[ssh]

type = tcp

local\_port = 22

remote\_port = 6000

bandwidth\_limit = 1 MB

限速机制的作用:防止单个代理占用过多带宽资源,保障其他服务的正常运行(30)

四、frp 安全配置最佳实践

4.1 服务端安全配置建议

4.1.1 身份认证强化
  1. 使用强 token:设置复杂的 token,包含大小写字母、数字和特殊字符,长度不少于 16 位(16)

  2. 定期更换 token:定期更新 frp 服务器和客户端的 token,降低 token 泄露带来的风险(7)

  3. 多因素认证:考虑结合其他认证方式(如 SSH 密钥认证、证书认证等),实现多因素认证(9)

4.1.2 网络访问控制
  1. 绑定特定 IP:将 frp 服务器绑定到特定的 IP 地址,而不是 0.0.0.0,减少暴露面:
\# frps.ini

\[common]

bind\_addr = 127.0.0.1

bind\_port = 7000
  1. 设置防火墙规则:配置服务器防火墙,只允许特定 IP 或 IP 段访问 frp 服务端口(7)

  2. 使用 VPN 隔离:考虑将 frp 服务器部署在 VPN 网络中,进一步限制访问来源(9)

4.1.3 日志监控配置
  1. 配置详细日志:启用 frp 日志记录,记录客户端连接、断开、错误等事件:
\# frps.ini

\[common]

log\_file = /var/log/frps.log

log\_level = info

log\_max\_days = 3
  1. 日志分析:定期分析 frp 日志,发现异常连接尝试或其他安全事件(7)
4.1.4 系统安全加固
  1. 以非 root 用户运行:将 frp 服务以非 root 用户运行,降低攻击成功后的权限危害:
\# systemd服务配置

\[Service]

User = frp

Group = frp
  1. 最小化服务器功能:确保 frp 服务器只运行必要的服务,关闭其他不必要的端口和服务(7)

  2. 及时更新系统补丁:保持 frp 服务器操作系统和软件的更新,修复已知漏洞(4)

4.2 客户端安全配置建议

4.2.1 客户端认证安全
  1. 保护配置文件:确保 frp 客户端配置文件的访问权限设置为仅允许特定用户读取:
chmod 600 frpc.ini
  1. 避免明文存储敏感信息:尽量避免在配置文件中明文存储 token 等敏感信息,考虑使用环境变量或其他安全存储方式(7)
4.2.2 代理服务安全
  1. 限制代理数量:配置 frp 服务器限制单个客户端可以创建的代理数量:
\# frps.ini

\[common]

max\_ports\_per\_client = 5
  1. 合理设置带宽限制:根据服务需求,为每个代理设置合理的带宽限制,防止带宽滥用(30)

  2. 禁用不必要的功能:关闭客户端不需要的功能,如仪表盘、统计信息等(7)

4.2.3 客户端系统安全
  1. 保持客户端更新:及时更新 frp 客户端软件,修复安全漏洞(4)

  2. 客户端防火墙配置:配置客户端防火墙,限制对本地服务端口的访问(7)

  3. 使用安全的操作系统:确保客户端操作系统安全配置良好,安装必要的安全软件(9)

4.3 服务安全配置建议

4.3.1 SSH 服务安全
  1. 使用密钥认证:禁用 SSH 密码认证,使用 SSH 密钥认证,并设置强密码短语保护私钥(17)

  2. 限制登录用户:配置 SSH 服务只允许特定用户登录:

\# /etc/ssh/sshd\_config

AllowUsers user1 user2
  1. 禁用 root 登录:禁用 SSH 的 root 用户直接登录:
\# /etc/ssh/sshd\_config

PermitRootLogin no
4.3.2 Web 服务安全
  1. 使用 HTTPS:如果可能,将 HTTP 服务升级为 HTTPS,使用 SSL/TLS 加密传输:
\# frpc.ini

\[web]

type = https

local\_port = 443

custom\_domains = example.com
  1. 配置 HTTP 基本认证:为 Web 服务配置 HTTP 基本认证,增加一层安全防护:
\# frpc.ini

\[web]

type = http

local\_port = 80

custom\_domains = example.com

http\_user = admin

http\_password = secure\_password
  1. 限制访问 IP:配置 Web 服务器只允许特定 IP 或 IP 段访问:
\# Apache配置示例

\<Directory /var/www/html>

&#x20;   Require ip 192.168.1.0/24

\</Directory>
4.3.3 远程桌面安全
  1. 使用 RDP 加密:启用远程桌面协议 (RDP) 的加密功能,防止数据被窃取:
\# Windows远程桌面配置

\[rdp]

type = tcp

local\_port = 3389

remote\_port = 6001

use\_encryption = true
  1. 限制访问时间:配置远程桌面服务只在特定时间段允许访问(7)

  2. 结合 VPN 使用:考虑通过 VPN 访问远程桌面,而不是直接通过 frp 暴露到公网(9)

五、frp 安全加固方案

5.1 网络架构安全设计

5.1.1 多层防御体系

构建多层防御体系,将 frp 服务与内网资源隔离开来:

  1. DMZ 区设置:将 frp 服务器部署在 DMZ (隔离区),与内网核心资源隔离开来(9)

  2. VLAN 划分:使用 VLAN 技术将 frp 服务器与内网其他设备隔离,限制横向移动的可能性(7)

  3. 网络分段:将内网划分为多个安全区域,限制通过 frp 暴露的服务只能访问特定区域的资源(9)

5.1.2 代理模式优化
  1. 使用反向代理:在 frp 服务器和内网服务之间设置反向代理服务器,增加一层安全检查:
\# Nginx反向代理配置示例

server {

&#x20;   listen 80;

&#x20;   server\_name example.com;

&#x20;   location / {

&#x20;       proxy\_pass http://192.168.1.100:8080;

&#x20;       proxy\_set\_header X-Real-IP \$remote\_addr;

&#x20;       proxy\_set\_header X-Forwarded-For \$proxy\_add\_x\_forwarded\_for;

&#x20;       proxy\_set\_header Host \$http\_host;

&#x20;   }

}
  1. 协议转换:考虑在 frp 服务器上进行协议转换,如将 HTTPS 转换为 HTTP,减少内网服务的暴露(5)
5.1.3 多服务器冗余部署
  1. 负载均衡:部署多个 frp 服务器,使用负载均衡器分配流量,提高可用性和安全性(9)

  2. 热备份:设置热备份的 frp 服务器,当主服务器出现故障或遭受攻击时可以快速切换(7)

5.2 高级安全策略实施

5.2.1 动态 IP 白名单

通过结合 Redis 等数据库,实现动态 IP 白名单,实时控制可访问的 IP 地址:

// frp-redis项目示例代码

func isIPAllowedV1(ctx context.Context, serverCfg \*v1.ServerConfig, ip string) bool {

&#x20;   xlog.FromContextSafe(ctx).Infof("Redis config: Addr=%s, Password=%s, DB=%d, EnableRedisIPWhitelist=%v",

&#x20;   serverCfg.RedisAddr,

&#x20;   serverCfg.RedisPassword,

&#x20;   serverCfg.RedisDB,

&#x20;   serverCfg.EnableRedisIPWhitelist,

)

if!serverCfg.EnableRedisIPWhitelist {

&#x20;   return true

}

rdb := redis.NewClient(\&redis.Options{

&#x20;   Addr:     serverCfg.RedisAddr,

&#x20;   Password: serverCfg.RedisPassword,

&#x20;   DB:       serverCfg.RedisDB,

})

xlog.FromContextSafe(ctx).Errorf("redis check isIPAllowed db %s",serverCfg.RedisDB)

key := serverCfg.RedisWhitelistPrefix + ip

exists, err := rdb.Exists(ctx, key).Result()

if err != nil {

&#x20;   xlog.FromContextSafe(ctx).Errorf("redis check error for key \[%s]: %v", key, err)

&#x20;   return false

}

return exists == 1

}

动态 IP 白名单的优势

  • 无需重启服务即可更新 IP 规则

  • 支持分布式环境下的多节点配置同步

  • 具备实时阻断恶意 IP 的能力(6)

5.2.2 行为分析与异常检测
  1. 建立基线:分析正常的 frp 使用模式,建立行为基线,用于检测异常活动(9)

  2. 异常检测规则:设置基于流量、连接频率、访问时间等因素的异常检测规则(7)

  3. 自动响应机制:当检测到异常行为时,自动触发响应措施,如断开连接、封禁 IP 等(6)

5.2.3 安全审计与合规
  1. 定期安全评估:定期对 frp 系统进行安全评估,包括渗透测试、漏洞扫描等(4)

  2. 合规性检查:确保 frp 的部署和使用符合相关法规和标准,如等保 2.0、GDPR 等(11)

  3. 安全文档管理:建立完善的安全文档,记录 frp 的配置、变更、事件等信息(7)

5.3 安全加固实施步骤

根据安全风险评估结果,可按以下步骤实施 frp 安全加固:

  1. 基础安全配置(立即实施)
  • 设置强 token 并定期更换

  • 启用数据加密传输

  • 配置端口白名单

  • 禁用不必要的服务和功能

  1. 访问控制强化(一周内完成)
  • 配置 IP 白名单 / 黑名单

  • 实施网络分段和 VLAN 隔离

  • 配置防火墙规则限制访问来源

  1. 监控与审计部署(两周内完成)
  • 配置详细日志记录

  • 设置异常检测和报警机制

  • 建立安全审计流程

  1. 高级安全措施(按需实施)
  • 部署动态 IP 白名单系统

  • 实现多因素认证

  • 实施行为分析和异常检测

六、frp 安全风险应对策略

6.1 安全事件响应流程

当发现 frp 系统可能遭受攻击或存在安全漏洞时,应遵循以下响应流程:

  1. 确认事件:验证安全事件的真实性和影响范围(4)

  2. 隔离系统:在确认安全事件后,立即隔离受影响的 frp 服务器和相关系统(7)

  3. 调查分析:对安全事件进行详细调查,收集证据,分析攻击手段和漏洞利用方式(9)

  4. 修复漏洞:根据调查结果,修复发现的安全漏洞,如更新软件、调整配置等(4)

  5. 恢复服务:在确保安全的前提下,逐步恢复 frp 服务(7)

  6. 总结改进:对安全事件进行总结,改进安全策略和防护措施(9)

6.2 常见安全漏洞处理

6.2.1 frp 服务端漏洞处理
  1. 及时更新版本:关注 frp 官方发布的安全更新,及时升级到最新版本(4)

  2. 漏洞评估:当发现 frp 存在安全漏洞时,立即评估漏洞的影响范围和风险等级(7)

  3. 临时防护措施:在无法立即更新版本时,采取临时防护措施,如限制访问、调整配置等(9)

6.2.2 客户端漏洞处理
  1. 客户端管理:建立 frp 客户端清单,跟踪每个客户端的版本和配置(7)

  2. 强制更新:对关键客户端实施强制更新策略,确保所有客户端都使用安全版本(9)

  3. 客户端安全检查:定期对 frp 客户端进行安全检查,发现并处理安全隐患(7)

6.2.3 服务漏洞处理
  1. 服务加固:对通过 frp 暴露的服务进行安全加固,如禁用不必要的功能、限制访问权限等(9)

  2. 服务监控:设置服务监控,及时发现并处理服务异常(7)

  3. 补丁管理:建立完善的补丁管理流程,确保服务软件及时更新(4)

6.3 安全增强工具推荐

6.3.1 日志分析工具
  1. ELK Stack:用于收集、分析和可视化 frp 日志,帮助发现安全事件(7)

  2. Graylog:开源的日志管理系统,支持实时日志分析和报警(9)

6.3.2 监控工具
  1. Prometheus + Grafana:用于监控 frp 服务器和客户端的性能指标,设置报警阈值(16)

  2. Nagios:用于监控 frp 服务的可用性和性能,及时发现异常情况(7)

6.3.3 安全增强插件
  1. frp-redis:结合 Redis 实现动态 IP 白名单和黑名单,增强访问控制(6)

  2. frp-nginx-plugin:结合 Nginx 实现更高级的访问控制和安全策略(5)

七、总结与展望

7.1 frp 安全策略总结

通过本文的分析,我们可以得出以下关于 frp 安全策略的核心结论:

  1. 多层次防御是关键:frp 的安全防护不能仅依赖单一的安全措施(如 token),而应构建多层次的防御体系,包括身份认证、访问控制、数据加密、监控审计等(9)

  2. 最小暴露原则:只暴露必要的服务和端口,避免将敏感服务直接暴露到公网(7)

  3. 持续监控与响应:建立完善的监控体系,及时发现并响应安全事件,是保障 frp 安全的重要环节(4)

  4. 综合安全管理:将 frp 的安全管理纳入整体网络安全管理体系,与其他安全措施协同工作(11)

7.2 未来安全发展趋势

随着网络安全威胁的不断演变,frp 的安全防护也将面临新的挑战和发展机遇:

  1. AI 驱动的安全防护:人工智能和机器学习技术将被应用于 frp 的安全防护,实现更精准的异常检测和威胁识别(9)

  2. 零信任架构:零信任安全理念将影响 frp 的安全设计,实现 “从不信任,始终验证” 的安全模型(9)

  3. 量子加密应用:随着量子计算技术的发展,量子加密技术可能被应用于 frp 的数据传输保护(9)

  4. 自动化安全响应:自动化安全响应机制将成为 frp 安全防护的重要组成部分,提高安全事件的响应速度和处理效率(4)

7.3 安全建议

为确保 frp 系统的安全运行,我们提出以下安全建议:

  1. 持续学习与更新:关注网络安全领域的最新发展和 frp 的安全更新,不断学习和更新安全知识(4)

  2. 定期安全评估:定期对 frp 系统进行安全评估和渗透测试,发现并修复潜在的安全漏洞(11)

  3. 建立安全文化:培养安全意识,建立安全文化,使安全成为 frp 系统设计、部署和使用的核心考量(7)

  4. 多方协作:与安全厂商、研究机构和社区保持合作,共同应对 frp 面临的安全挑战(9)

通过实施上述安全策略和建议,我们可以有效降低 frp 带来的安全风险,充分发挥其在内网穿透和远程访问中的价值,同时保障网络和数据的安全。

八、附录:frp 安全配置检查清单

以下是一份 frp 安全配置检查清单,可用于评估和改进 frp 系统的安全性:

检查项推荐配置安全等级
token 复杂度长度≥16 位,包含大小写字母、数字和特殊字符
token 定期更换至少每月更换一次
数据加密启用 TLS 加密传输
端口白名单配置允许的端口范围
服务端绑定地址绑定到特定 IP 而非 0.0.0.0
防火墙规则限制访问来源 IP 或 IP 段
日志记录启用详细日志记录并定期分析
仪表盘保护设置强密码保护仪表盘
客户端认证实施多因素认证
网络隔离使用 VLAN 或网络分段隔离 frp 服务器
服务端更新及时更新到最新版本
客户端更新及时更新客户端软件
限速配置对代理设置合理的带宽限制
异常检测设置异常检测和报警机制
安全审计定期进行安全审计和评估

根据检查结果,对未达到推荐配置的项目进行安全加固,优先处理安全等级为 “高” 的项目,确保 frp 系统的安全性。

**参考资料 **

[1] Latest FRP Bypass Methods for Android 2025: Tools, Tricks and Risks https://www.legit.ng/business-economy/technology/1656868-latest-frp-bypass-methods-android-2025-tools-tricks-risks/

[2] The Top 7 Cybersecurity Best Practices to Follow in 2025 https://carbidesecure.com/resources/top-7-cybersecurity-best-practices-to-follow-2025/

[3] hardware-intel-kernelflinger/doc/FRP.md at master · projectceladon/hardware-intel-kernelflinger · GitHub https://github.com/projectceladon/hardware-intel-kernelflinger/blob/master/doc/FRP.md

[4] Future-Proofing Investigations: How to Stay Ahead in 2025 https://www.kaseware.com/post/future-proofing-investigations-how-to-stay-ahead-in-2025

[5] 如何提升frpc和frps通信的安全性?-ZOL问答 https://wap.zol.com.cn/ask/x_30410292.html

[6] frp增加IP限制 - 未来帅哥 - 博客园 https://www.cnblogs.com/xiaorong/p/18892424

[7] 如何确保内网电脑通过FRP暴露的安全性?-ZOL问答 https://wap.zol.com.cn/ask/x_30410293.html

[8] Frp配置——stcp及p2p模式_frp stcp-优快云博客 https://blog.youkuaiyun.com/argon_ghost/article/details/105319307

[9] 详细拆解内网穿透工具的安全性_内网穿透安全性-优快云博客 https://blog.youkuaiyun.com/2401_86698524/article/details/148170947

[10] 谷歌打击安卓手机盗窃:FRP 功能变铁壁,设置向导被绕过就重置|Google|谷歌|密钥_新浪科技_新浪网 https://finance.sina.com.cn/tech/digi/2025-05-14/doc-inewnuta9513701.shtml?froms=ggmp

[11] 海南质量网 http://www.orac.hainan.gov.cn/wtotbtzx/jsxmycszszx/02/328007.shtml

[12] What is Google FRP? https://www.samsung.com/nz/support/mobile-devices/what-is-google-frp/

[13] hardware-intel-kernelflinger/doc/FRP.md at master · projectceladon/hardware-intel-kernelflinger · GitHub https://github.com/projectceladon/hardware-intel-kernelflinger/blob/master/doc/FRP.md?plain=1

[14] [Feature Request] Add FRP antivirus note to documentation/README, maybe make FRP more visible on windows. #3637 https://github.com/fatedier/frp/issues/3637

[15] FRP (Factory Reset Protection): Your Phone’s Security Guard https://www.rootgsm.com/frp-factory-reset-protection-phones-security-guard/

[16] FRP 0.61.1 全新入坑指南-HTTPS访问内网-腾讯云开发者社区-腾讯云 https://cloud.tencent.com/developer/article/2548452?policyId=1003

[17] [每周一更]-(第139期):从FRP认识内网穿透及反向代理_frp 反向代理-优快云博客 https://blog.youkuaiyun.com/hmx224_2014/article/details/147139796

[18] FRP(Fast Reverse Proxy)内网穿透指南-优快云博客 https://blog.youkuaiyun.com/jhgj56/article/details/142826666

[19] frp内网转发代理神器详解 - 渗透测试中心 - 博客园 https://www.cnblogs.com/backlion/p/18875384

[20] frp http转发 - 小前端攻城狮 - 博客园 https://www.cnblogs.com/htmlww/p/18679248

[21] 在屏蔽任何FRP环境下从零开始搭建安全的FRP内网穿透服务_frp 安全-优快云博客 https://blog.youkuaiyun.com/Karka_/article/details/136940898

[22] What is Android rollback protection and how does it work? https://support.isafe-mobile.com/en/support/solutions/articles/77000584651-what-is-android-rollback-protection-and-how-does-it-work-

[23] Security Advisory - FRP Bypass Vulnerability on Some Huawei Smartphones https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20190228-01-smartphone-en

[24] win 配置frpc开机启动_mob64ca14163a4f的技术博客_51CTO博客 https://blog.51cto.com/u_16213708/12683023

[25] frp官方中文文档-优快云博客 https://blog.youkuaiyun.com/weixin_30352191/article/details/95395834

[26] frp的配置参考_gofrp的官方文档地址-优快云博客 https://blog.youkuaiyun.com/solocao/article/details/140863076

[27] FRP 0.61.1 全新入坑指南-HTTPS访问内网-腾讯云开发者社区-腾讯云 https://cloud.tencent.com/developer/article/2548452

[28] Frp 官方文档介绍 – Frps.cn 中文文档 https://frps.cn/11.html

[29] RDP远程桌面配置 | OpenFrp Docs https://docs.openfrp.net/use/configuration/rdp.html

[30] 新版Frp内网穿透 - hanstary - 博客园 https://www.cnblogs.com/hanstary/p/18254556

(注:文档部分内容可能由 AI 生成)

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xwhking

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值