bol-van / zapret

DPI bypass multi platform
8.49k stars 639 forks source link

Баг в tpws в режиме socks? #825

Closed 1eo1 closed 2 days ago

1eo1 commented 2 days ago

запустил tpws на андроиде без рут с конфигом

./tpws --port 1111 --sock --debug 1 --filter-tcp=443 --hostlist-auto=“autohostlist.txt” --hostlist=“hosts.txt” --hostlist-exclude=“exclude.txt” --tlsrec=sld+3

затем запускаю

curl -x socks5h://127.0.0.1:1111 https://www.gstatic.com/

а оно режет SNI, даже если включить хост в исключение!

Log

Legs : local:1 remote:0 Socket fd=7 (local) connected from [::ffff:127.0.0.1]:55680 socks target for fd=7 is : 142.250.186.99:443 desync profile search for tcp target=142.250.186.99:443 l7proto=unknown hostname=‘www.gstatic.com’ desync profile 1 matches Legs : local:1 remote:1 Socket fd=10 (remote) connected from : 192.168.72.201:51878 tampering tcp segment with size 517 to 142.250.186.99:443 using cached desync profile 1 connection hostname: www.gstatic.com Data block contains TLS ClientHello request hostname: www.gstatic.com discovered l7 protocol desync profile search for tcp target=142.250.186.99:443 l7proto=tls hostname=‘www.gstatic.com’ desync profile 1 matches making 2 TLS records at pos 160 -2nd TLS record: 00 00 00 14 00 12 00 00 0F 77 77 77 2E 67 73 74 : …www.gst +2nd TLS record: 16 03 01 01 65 61 74 69 63 2E 63 6F 6D 00 0B 00 04 03 00 01 02 00 0A 00 16 00 14 00 1D 00 17 00 … : …eatic.com… … segment size changed: 517 → 522

НО, если запустить

curl -x socks5://127.0.0.1:1111 https://www.gstatic.com/

без “h” в socks5h (предварительно резолвив) , то обрабатывает нормально Походу это баг Или я в чем то ошибаюсь?!

1eo1 commented 2 days ago

исправлено в v69,1