Как и планировал вчера (или позавчера?), сделал выжималку для пэйлоадов.
payload_works_0.8_bin.zip (8,5 МБ)
payload_works_0.8_src.zip (5,8 КБ)
Работает на основе бинарника курла, что не есть хорошо, но мне было лень прикручивать нативный вариант.
Принцип работы:
- В конфиге указываем путь до запрета (winws.exe), надо прямо фул путь
- Там же указываем на каком сайте будем выжимать. По дефолту стоит ростелекомовский гуглвидео сервак в Новосибе. Хз почему именно он, просто так.
- В папку payloads кладем пэйлоад снятый вайршарком (или используем один из дефолтных)
- Ручками выключаем/останавливаем сервисы запрета/гудбая и т.д. Проверяем что курл не блочится файрволом.
- Запускаем. Выбираем пэйлоад. Выбираем одну из стратегий по умолчанию (кастомные стратегии пока не прикрутил). Как показала практика, реальные TLS пэйлоады для гуглвидео работают плохо (или это только у меня, яхз). Даже файл из двух нулевых байтов работает лучше. Для QUIC пэйлоады работают норм.
- Перед тестом прога проверит, работает ли вообще выбранная стратегия с выбранным пэйлоадом для тестируемого сайта (и вывалится с ошибкой если нет).
- Дальше она будет обрезать пэйлоад пока не начнутся отвалы. По умолчанию проверяется соединение по 5 раз, для надежности. Можно изменить в конфиге.
- Потом прога начнет менять байты поштучно на нули, если не получается - на мусор. Всё еще не получается? Оставляем исходный байт. Это долгий процесс и хз насколько нужный. Можно отключить в конфиге.
- После завершения работы результат сохранится в виде bin файла и в txt, откуда удобно скопировать в byedpi, например.
Короче, звучит сложно, но, на практике, прога всё делает за вас.