Блокировка Cloudflare, OVH, Hetzner, DigitalOcean... 09.06.2025 - xx.xx.xxxx

В byedpi фейк задается в формате :строка (с двоеточием в начале) или "файл" (если путь без пробелов, то можно без кавычек). К примеру, --fake-data :\x16\x03 или --fake-data fakes\tcp_google.bin Строку можно получить так: открыть файл *.bin в программе https://www.x-ways.net/winhex/, выделить нужные n байт с начала файла - Меню “Правка” - “Копировать блок” - “grep хекс”
Можете попробовать сгенерить фейк для http1.1 батником (чтоб не возиться с шарком) FakeGenerator.zip (2,1 МБ). В архиве помимо батника курл отсюда https://github.com/lexiforest/curl-impersonate и netcat отсюда https://nmap.org/dist/ncat-portable-5.59BETA1.zip. В батнике выберите протокол http [tcp] и версию http1.1
Но заранее скажу, что пробить вашу ссылку на byedpi мне не удалось.
Получилось только в запрете, причем с обычным фейком tls (не для http1.1)

start "zapret" /min winws.exe --wf-tcp=443,80 --filter-tcp=443,80 --dpi-desync=fake --dpi-desync-fooling=badsum --dpi-desync-fake-tls-mod=rnd --dpi-desync-fake-http=files\tls_4pda.bin

Если не сработает, подсуньте правильный фейк для http1.1, а badsum можно поменять на md5sig/badseq/datanoack/ts, возможно еще подобрать ttl