cary-sas

Results 33 comments of cary-sas

> 380版本的插件可以考虑更新一下吗? 380用这个 https://github.com/cary-sas/v2ray_bin

你把SNI 里面也填上“伪装域名”试试

我自己试了一下,不套CDN IP 就可以连 (SNI 留空),套上了就连不了,需要找找原因

> 3 github.com/p4gefau1t/trojan-go/proxy.(*Proxy).relayConnLoop.func1.1:proxy.go:66 proxy failed to dial connection | websocket failed to handshake with server | malformed HTTP response 你试试换成 fullchain的证书 https://github.com/p4gefau1t/trojan-go/issues/187

我的印象是,xray core 是无法做 trojan go的客户端的

> 有眉目了么? 或者有没有考虑用Xray core来连trojan go? 找到解决办法了,把客户端 SNI 填成 二级主域名 (@root) 二进制暂时撤回到[原版本](https://github.com/p4gefau1t/trojan-go/releases)。 ``` Trojan-Go v0.10.6 Go Version: go1.17.1 OS/Arch: linux/arm Git Commit: 2dc60f52e79ff8b910e78e444f1e80678e936450 ```

> trojan-go开发者你们好, > > 在这个pull request中,我们更新了trojan-go客户端的TLS指纹,使其与一些当下最流行的TLS指纹一致。我们希望这次更新可以缓解2022年10月3日以来的[针对基于TLS翻墙软件的大规模封锁](https://github.com/net4people/bbs/issues/129#issuecomment-1266617327)。具体来讲: > > * 将trojan-go客户端使用的Go标准库[cryto/tls](https://pkg.go.dev/crypto/tls)完全替换为[uTLS](https://github.com/refraction-networking/utls)。 > * 将依赖的uTLS升级到最新版本[v1.1.2](https://github.com/refraction-networking/utls/releases/tag/v1.1.2)。 > > 根据配置的不同,这个版本的trojan-go客户端会发送以下一种流行的Clienthello指纹。这些指纹已经不同于之前版本用[Go的标准库发送的TLS指纹](https://tlsfingerprint.io/id/ad63dbc630ad9475)): > > `fingerprint` 是否设置了`sni`? TLS指纹 ID > Chrome (default) 是 [e47eae8f8c4887b6](https://tlsfingerprint.io/id/e47eae8f8c4887b6) > Chrome (default)...

seems you need to deploy it on x86 VPS

> apologies if this is documented already but I wasn't able to find it. > > Is it possible to create/burn in translated subtitles? > > example: original audio (English)...

是服务端证书的原因,不要用LE 证书了,换ZeroSSL证书重新搭载