mirror of
https://github.com/XTLS/Xray-examples.git
synced 2025-02-23 07:29:29 +08:00
Update mitm config
This commit is contained in:
parent
ec8cd116ac
commit
1bfdd6d85e
@ -26,7 +26,8 @@
|
||||
"certificates": [
|
||||
{
|
||||
"usage": "issue",
|
||||
// 下面的证书和私钥使用 xray tls cert 命令生成,或者你的自签名证书也行
|
||||
"buildChain": "true",
|
||||
// 下面的证书和私钥使用 xray tls cert -ca 命令生成,或者你的自签名证书也行
|
||||
// 这会生成一个 CA 证书,每个新的要被 MITM 网站请求都会单独用这个 CA 签发一张临时证书
|
||||
// 所以你只需要在系统信任这一张证书就可以了,或者你可以忍得了浏览器的红标无视风险继续访问也行
|
||||
"certificate": [],
|
||||
@ -80,9 +81,9 @@
|
||||
// 你要发送的假 SNI, 根据你的网站接受的 SNI 而定
|
||||
// 当然你也可以留空或者我这样乱填个ip, 这样就不会有任何 SNI 扩展被发送,前提是你的网站接受无 SNI 请求
|
||||
"serverName": "11.45.1.4",
|
||||
// 你期望服务端返回证书里的包含的域名,这是新版本选项且要求 utls 启用
|
||||
// 如果你手动禁用了 utls 或者是旧版本只能考虑开允许不安全,然后可以考虑文档中其他校验证书的方法进行验证
|
||||
"serverNameToVerify": "e-hentai.org"
|
||||
// 你期望服务端返回证书里的包含的域名,这是新版本选项
|
||||
// 如果是旧版本只能考虑开允许不安全,然后可以考虑文档中其他校验证书的方法进行验证
|
||||
"verifyPeerCertInNames": "e-hentai.org"
|
||||
}
|
||||
}
|
||||
},
|
||||
|
Loading…
x
Reference in New Issue
Block a user