如上图所示,在名叫 1.1.1.1 的APP 中,有两种模式可以选择,一种是 1.1.1.1
,一种是 1.1.1.1 + WARP
;
使用Cloudflare的DNS提出私人请求以查找网站的位置。-- App设置中 1.1.1.1 模式 的说明。
I. 关于 1.1.1.1
互联网上几乎一切活动都以 DNS 请求
开始。DNS 是 Internet 的目录。单击链接、打开应用、发送电子邮件时,设备所要做的第一件事就是询问目录:我能在哪里找到这项内容?
但不幸的是,在默认情况下,DNS 通常速度缓慢
,安全性差
。您的 ISP 以及在 Internet 上进行监听的其他任何人,都能够看到您访问的站点以及您使用的每个应用,即使已对内容加密也依然如此。更可怕的是,一些 DNS 提供商会出售您的 Internet 活动相关数据
,或是利用这些数据向您发送有针对性的广告
。
我们认为这很糟糕。如果您有同感,这里有一个替代选择:1.1.1.1
II. 1.1.1.1 APP 下载与安装
官网下载地址:https://1.1.1.1/
苹果版下载地址:https://itunes.apple.com
安卓版本下载:https://apkpure.com
此软体中文说明:https://1.1.1.1/zh-Hans/dns/
*或可在App Store 搜索 1.1.1.1
进行下载(非大陆区)。
解决 DNS( 网域服务器缓存污染 )污染 问题
III. 关于墙
可以将 1.1.1.1 理解为外挂 DNS域名解析服务器,未被修改的。这里需要提醒且有必要提醒
,DNS缓存污染
,不是指域名被墙。墙
,域名仍能被解析到正确的IP地址,只是客户端(指用户浏览器/服务请求端)不能与网站服务器握手,或通过技术阻断或干扰的方式阻止握手成功,以至达到超时、屏蔽、连接重置、服务中断的现象。
这个时候就需要挂代理才行了,例如访问Google/Facebook/Instagram/Twitter等等;
IV. 域名被墙检测
V. IP被墙检测
打开 CMD ,ping 一下就知道了;参考 Linux ping命令的使用
VI. 关于DNS缓存污染
DNS缓存污染
,域名被解析非正确的IP地址,就像你拨打的是号码119,结果接电话的是洗浴小姐
,那肯定是中途把号码调包了。假设你知道服务器IP的话,你仍然是可以正常访问到网站站点的(假设他没有开启rewrites?),但结果是你既不是站长,也不可能记住这个IP。这也是域名解析服务器
的作用,当你在浏览器输入任意域名时,他都能带你到达正确的地方。
VII. 1.1.1.1 解决DNS污染的方法
打开 1.1.1.1 APP,设置,如上图选择 1.1.1.1
模式(其实可以叫做外挂DNS模式),点击右上角完成
,返回主页面点击开启按钮
以开启 1.1.1.1 DNS解析模式,这样就能使用Cloudflare的DNS提出私人请求以查找网站的位置
了。
1.1.1.1 模式 FAQ
如果1.1.1.1模式
已开启成功,但被污染域名还是不能打开,请关掉浏览器并重启,或进入无痕模式(因为浏览器会有DNS缓存)。
VIII. 关于 WARP+
来自1.1.1.1中以及使用更现代的Internet协议的更为私密的网站加载。(请求都会经过特殊路由,以避免Internet流量堵塞。意味着你被全局代理了。) -- App设置中 1.1.1.1 + WARP 模式 的说明。
打开 1.1.1.1 APP,设置,如上图选择 1.1.1.1 + WARP
模式,点击右上角完成
,返回主页面点击开启按钮
以开启1.1.1.1 DNS解析模式 + WARP (VPN)模式。
1.1.1.1
App 在2019年9月新增特性
,即附带的免费VPN功能
;
via 1.1.1.1
新增的特性,WARP+,大家可尽快下载 1.1.1.1
App 以申请。
IX. 主理人说
via Speedtest 测速录屏;如视频看不全,点这里观看完整测速视频;测速结果为:下载速度可达 4.59Mb/s,上传可达 3.09Mb/s;
1.1.1.1 新特性
WARP+速度基本满足刷Twitter/Telegram/Instagram/也是很OK的,大公司出品,我还是非常推荐大家备用,虽然说有点慢。或可这边请 机场专线 ,折后6.4元起,即可使用你的钞能力,16元起即可使用IPLC。
X. 一段代码刷Cloudflare warp邀请流量
10.06.2019 更新
10GB流量不够用?分享链接给朋友安装就会获得1GB流量!大佬发了个nodejs版和python版刷流量代码(流量跟随APP,卸载app流量会消失。)
XI. 详细步骤
1.找到并复制你的AFF ID
进入Cloudflare WARP+,点击右上角的设置
按钮,进入更多设置
-诊断
,客户端配置
里面的ID
即为AFF ID
。复制AFF ID
,下面将用到。
如上图所示,复制客户端配置
下的ID
,即为你的AFF ID
,如图所示我的AFF ID
为23e67c84-33f5-4580-8dd1-be4516343c4d
;复制此ID
,在nodejs代码
内进行替换即可。
nodejs代码如下
自行替换为你的AFF ID;循环次数引用教程的建议是填10即可(但我试了一次性填1000以上也是行的;)
// Fake register for referrer to get warp plus bandwidth
const referrer = "23e67c84-33f5-4580-8dd1-be4516343c4d"; // 左侧引号内填你的AFF ID
const timesToLoop = 1024; // 循环次数
const retryTimes = 5; // 重试次数
const https = require("https");
const zlib = require("zlib");
async function init() {
for (let i = 0; i < timesToLoop; i++) {
if (await run()) {
console.log(i + 1, "OK");
} else {
console.log(i + 1, "Error");
for (let r = 0; r < retryTimes; r++) {
if (await run()) {
console.log(i + 1, "Retry #" + (r + 1), "OK");
break;
} else {
console.log(i + 1, "Retry #" + (r + 1), "Error");
if (r === retryTimes - 1) {
return;
}
}
}
}
}
}
async function run() {
return new Promise(resolve => {
const install_id = genString(11);
const postData = JSON.stringify({
key: `${genString(43)}=`,
install_id: install_id,
fcm_token: `${install_id}:APA91b${genString(134)}`,
referrer: referrer,
warp_enabled: false,
tos: new Date().toISOString().replace("Z", "+07:00"),
type: "Android",
locale: "zh_CN"
});
const options = {
hostname: "api.cloudflareclient.com",
port: 443,
path: "/v0a745/reg",
method: "POST",
headers: {
"Content-Type": "application/json",
Host: "api.cloudflareclient.com",
Connection: "Keep-Alive",
"Accept-Encoding": "gzip",
"User-Agent": "okhttp/3.12.1",
"Content-Length": postData.length
}
};
const req = https.request(options, res => {
const gzip = zlib.createGunzip();
// const buffer = [];
res.pipe(gzip);
gzip
.on("data", function(data) {
// buffer.push(data.toString());
})
.on("end", function() {
// console.dir(JSON.parse(buffer.join("")));
resolve(true);
})
.on("error", function(e) {
// console.error(e);
resolve(false);
});
});
req.on("error", error => {
// console.error(error);
resolve(false);
});
req.write(postData);
req.end();
});
}
function genString(length) {
// https://gist.github.com/6174/6062387#gistcomment-2651745
return [...Array(length)]
.map(i => (~~(Math.random() * 36)).toString(36))
.join("");
}
init();
打开 https://repl.it/languages/nodejs,复制粘贴,并运行此段代码;
如上,替换成你的AFF ID后,复制替换后的完整代码
,打开 https://repl.it/languages/nodejs,粘贴,点击RUN
,当右边提示OK
即可完成邀请。然后,你会发现你的流量又被加满了。
尽情享用吧!
以上。
XII. 1.1.1.1+ WARP FAQ
不能连接的情况
06.10.2019 更新
部分毒奶粉反馈,1.1.1.1 有时(或长时间)会出现不能连接的情况,或开启连接时,WiFi会被中断的情况;可能是WARP+模式或被大陆阻断干扰或 Cloudflare WARP+ 自身服务不稳定造成不能连接;暂时无最优解,可点击右上角更多按钮进入设置
,更多设置
,连接选项
,选择全部重置
或删除VPN配置文件
后,重新开启连接。
或者重装APP。
XIII. 联系主理人
1.关注频道 https://t.me/limboprossr 不失联;
2.毒奶粉
们(我管我的Fans)可联系 TG机器人 或发送 邮件 获取帮助;
3.或点击本页面右下角
的聊天按钮联系;
XIV. 如何查看域名是否被污染(或被墙)
以近期被墙的域名举例,在国内,该域名被解析到了很多奇怪的IP地址(排除CDN的节点IP,这已是非常明显的错误!),同理其他网站也可以这样排查;
XV. 相关知识点
1.域名服务器缓存污染
2.防火墙通俗释义
3.防火长城 - 维基百科,自由的百科全书.pdf
4.秘技
XVI. 机场相关
版权属于:毒奶
联系我们:https://limbopro.com/6.html
毒奶搜索:https://limbopro.com/search.html
毒奶导航:https://limbopro.com/daohang/index.html本文链接:https://limbopro.com/archives/956.html
本文采用 CC BY-NC-SA 4.0 许可协议,转载或引用本文时请遵守许可协议,注明出处、不得用于商业用途!