mirror of
https://github.com/XTLS/Xray-examples.git
synced 2025-02-23 15:39:28 +08:00
Update mitm config
This commit is contained in:
parent
ec8cd116ac
commit
1bfdd6d85e
@ -26,7 +26,8 @@
|
|||||||
"certificates": [
|
"certificates": [
|
||||||
{
|
{
|
||||||
"usage": "issue",
|
"usage": "issue",
|
||||||
// 下面的证书和私钥使用 xray tls cert 命令生成,或者你的自签名证书也行
|
"buildChain": "true",
|
||||||
|
// 下面的证书和私钥使用 xray tls cert -ca 命令生成,或者你的自签名证书也行
|
||||||
// 这会生成一个 CA 证书,每个新的要被 MITM 网站请求都会单独用这个 CA 签发一张临时证书
|
// 这会生成一个 CA 证书,每个新的要被 MITM 网站请求都会单独用这个 CA 签发一张临时证书
|
||||||
// 所以你只需要在系统信任这一张证书就可以了,或者你可以忍得了浏览器的红标无视风险继续访问也行
|
// 所以你只需要在系统信任这一张证书就可以了,或者你可以忍得了浏览器的红标无视风险继续访问也行
|
||||||
"certificate": [],
|
"certificate": [],
|
||||||
@ -80,9 +81,9 @@
|
|||||||
// 你要发送的假 SNI, 根据你的网站接受的 SNI 而定
|
// 你要发送的假 SNI, 根据你的网站接受的 SNI 而定
|
||||||
// 当然你也可以留空或者我这样乱填个ip, 这样就不会有任何 SNI 扩展被发送,前提是你的网站接受无 SNI 请求
|
// 当然你也可以留空或者我这样乱填个ip, 这样就不会有任何 SNI 扩展被发送,前提是你的网站接受无 SNI 请求
|
||||||
"serverName": "11.45.1.4",
|
"serverName": "11.45.1.4",
|
||||||
// 你期望服务端返回证书里的包含的域名,这是新版本选项且要求 utls 启用
|
// 你期望服务端返回证书里的包含的域名,这是新版本选项
|
||||||
// 如果你手动禁用了 utls 或者是旧版本只能考虑开允许不安全,然后可以考虑文档中其他校验证书的方法进行验证
|
// 如果是旧版本只能考虑开允许不安全,然后可以考虑文档中其他校验证书的方法进行验证
|
||||||
"serverNameToVerify": "e-hentai.org"
|
"verifyPeerCertInNames": "e-hentai.org"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
Loading…
x
Reference in New Issue
Block a user