伟大的qiang太厉害,各种番qiang手段都逃不过法眼。主流方法如$$R也不例外,于是LOC上有大佬发了把$$(R)端口混进80,伪装HTTP,防止被QIANG。全文转载如下,未测试。
方法
upstream ss.reverse { server 127.0.0.1:23881; } map $http_upgrade $connection_upgrade { default upgrade; '' close; } server { listen 80; server_name api.shunfeng.com; location / { proxy_pass http://ss.reverse/; proxy_set_header Host $host; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; } }
$$启动参数
ss-server -s 127.0.0.1 -p 23881 -k password -m aes-256-cfb --plugin "obfs-server" --plugin-opts "obfs=http;failover=127.0.0.1:80" -v
客户端配置
地址 服务器地址
端口 nginx端口
密码 上面设置的-k
加密方式 上面设置的-m
混淆 obfs-local
混淆参数obfs=http;obfs-host=api.shunfeng.com
好了。现在你的$$可以用了。
而且nginx也照常用。
完美。适用于那些全部端口被封,只留了80的。
也适用于那些自以为藏好一点,高墙就屏蔽不了你的。
事实上,墙是随机封的。才不管你在干啥呢
文章转自loc大佬hdown
原文:http://www.hostloc.com/thread-403077-1-1.html
文章评论