From 1bfdd6d85e4f1cabf72f928919b0830b803f0e08 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E9=A3=8E=E6=89=87=E6=BB=91=E7=BF=94=E7=BF=BC?= Date: Fri, 7 Feb 2025 20:28:17 +0800 Subject: [PATCH] Update mitm config --- MITM-Domain-Fronting/config.jsonc | 9 +++++---- 1 file changed, 5 insertions(+), 4 deletions(-) diff --git a/MITM-Domain-Fronting/config.jsonc b/MITM-Domain-Fronting/config.jsonc index 233d865..a39afc5 100644 --- a/MITM-Domain-Fronting/config.jsonc +++ b/MITM-Domain-Fronting/config.jsonc @@ -26,7 +26,8 @@ "certificates": [ { "usage": "issue", - // 下面的证书和私钥使用 xray tls cert 命令生成,或者你的自签名证书也行 + "buildChain": "true", + // 下面的证书和私钥使用 xray tls cert -ca 命令生成,或者你的自签名证书也行 // 这会生成一个 CA 证书,每个新的要被 MITM 网站请求都会单独用这个 CA 签发一张临时证书 // 所以你只需要在系统信任这一张证书就可以了,或者你可以忍得了浏览器的红标无视风险继续访问也行 "certificate": [], @@ -80,9 +81,9 @@ // 你要发送的假 SNI, 根据你的网站接受的 SNI 而定 // 当然你也可以留空或者我这样乱填个ip, 这样就不会有任何 SNI 扩展被发送,前提是你的网站接受无 SNI 请求 "serverName": "11.45.1.4", - // 你期望服务端返回证书里的包含的域名,这是新版本选项且要求 utls 启用 - // 如果你手动禁用了 utls 或者是旧版本只能考虑开允许不安全,然后可以考虑文档中其他校验证书的方法进行验证 - "serverNameToVerify": "e-hentai.org" + // 你期望服务端返回证书里的包含的域名,这是新版本选项 + // 如果是旧版本只能考虑开允许不安全,然后可以考虑文档中其他校验证书的方法进行验证 + "verifyPeerCertInNames": "e-hentai.org" } } },