GoodCheck - блокчек для GDPI, Zapret, ByeDPI (актуальная версия - в профиле)

Смотрел, какие фейки используются в актуальном варп генераторе. Большинство похожи на мусор или просто что-то бинарное (какая-то чушь после перекодирования hex → ascii), но один конфиг оказался с двумя разными SIP-фейками и 4 штуками мусора. Только он и сработал.
Потом попробовал засунуть 2 SIP’а в Запрет, и 4 мусора что перед ними, что после них - не получилось пробить ванильный WG, сымитировав Амнезию, как бы я не пробовал. Видимо, я его неправильно готовлю. Может быть, мой мусор был слишком большим - случайный по 500-1000 вместо 40-70 у Амнезии.

то, что выглядит мусором, это бинарный дамп quic-initial запроса, снимается в Wireshark, описано в документации сайта Amnezia.
А с sip-запросами курьез да и только. Какой-то смехотворный текстовый файл пробивает башку этому глиняному Голиафу.

а, ну да. точно. у меня вылетело из головы про них

именно

теперь у меня появилось больше вопросов, откуда брать zapret-lib.lua, zapret-antidpi.lua, и подобные
раз заговорил о снятии hex с вайршарка, мб есть какие то методы для подбора рабочего hex?

Можно подобрать sni батником SniFinder https://ntc.party/t/блокировка-cloudflare-ovh-hetzner-digitalocean-09062025-xxxxxxxx/17013/629 (если ничего не выдает, то брать какой-нибудь универсальный типа 4pda или vk). А затем сдампить *bin в FakeGenerator https://ntc.party/t/блокировка-cloudflare-ovh-hetzner-digitalocean-09062025-xxxxxxxx/17013/657
Либо тулзой от Ori https://ntc.party/t/goodcheck-блокчек-для-gdpi-zapret-byedpi-актуальная-версия-в-профиле/10880/1443

lua_файлы это файлы проекта zapret2 на github, они нужны для работы программы модификации исходящих пакетов. В репозитории zapret2 есть и папка с готовыми бинарными файлами для подстановки во время “пробоя” DPI. См. здесь

Насколько я понимаю, все сайты-генераторы основаны на скрипте ImMalware с минимальными изменениями I1-I2 (в частности, отличается от других и работает (у меня) 3-й вариант конфига на сайте от @Dikoz). Тоже на днях решил попробовать посмотреть, что там внутри мусорных пакетов и тоже удивился, когда увидел INVITE sip:bob@biloxi.com SIP/2.0 и SIP/2.0 100 Trying Via: SIP/2.0/UDP. То есть имитация сессии запрос-ответ.

Я сколько не пробовал скормить Hex-stream QUIC по мануалу из документации Amnezia, ничего не выходило. Выбирал пакеты в WS по _ws.col.info contains "Initial" and quic с разных сайтов, например, VK. Странно это все. Почему кастомный мусор не работает, а перекодированный в hex текст - да?

Также покопался в мусорных вариантах от проекта Special-Junk-Packet-List. I1 всегда SIP, I2-I4 не читаемы при переводе в ASCII, I5 - HTTP POST. У меня WARP на AWG 1.5 заводится только с I1, если досыпать туда еще мусора, все ломается. Хотя может нужно менять endpoint или порт.
Я уже ничего не понимаю :sob:

usque ещё жив там, где работает quic. можно посмотреть в его сторону

неудивительно, но подключиться не удалось, щтощ..