过移动墙代码 Python 和 C 版本

在别的地方看到的,非原创。

# 用途

用于绕过运营商屏蔽

# 将上面代码保存成geneva.py,然后执行下面命令安装依赖

yum install -y python3 python3-devel gcc gcc-c++ git libnetfilter* libffi-devel

pip3 install --upgrade pip

pip3 install scapy netfilterqueue

# 运行程序

nohup ./python3 geneva.py -q 100 -w 4 &

iptables -I OUTPUT -p tcp -m multiport --sports 80,443 --tcp-flags SYN,RST,ACK,FIN,PSH SYN,ACK -j NFQUEUE --queue-num 100

# 免责声明

此软件是根据"[geneva 开源软件"](https://github.com/Kkevsterrr/geneva)提供的,无任何明示或暗示的担保,包括但不限于对适销性、特定目的的适用性和非侵权的担保。在任何情况下,开发者或版权所有者都不对任何索赔、损害或其他责任承担责任,无论在合同、侵权或其他行动中,出于使用该软件或其他交易与软件有关的行为而产生的。

此外,使用此开源软件的用户明白该软件可能涉及审查方面的功能,并同意使用此软件的所有风险将完全由用户承担。开发者及所有关联方均不对由于使用或不适当使用该软件导致的任何直接、间接、意外、特殊、惩戒性或后果性损失承担责任。

此软件并未设计或意图用于规避任何法律审查或监管。用户有责任确保他们对于该软件的使用遵循了所有适用的法律和法规。

# 代码

```
#!/usr/bin/env python3

import os
import signal
from scapy.all import *
from netfilterqueue import NetfilterQueue
import argparse

window_size = 4

def modify_window(pkt):
try:
ip = IP(pkt.get_payload())
if ip.haslayer(TCP) and ip[TCP].flags == “SA”:
ip[TCP].window = window_size
del ip[IP].chksum
del ip[TCP].chksum
pkt.set_payload(bytes(ip))
elif ip.haslayer(TCP) and ip[TCP].flags == “FA”:
ip[TCP].window = window_size
del ip[IP].chksum
del ip[TCP].chksum
pkt.set_payload(bytes(ip))
elif ip.haslayer(TCP) and ip[TCP].flags == “PA”:
ip[TCP].window = window_size
del ip[IP].chksum
del ip[TCP].chksum
pkt.set_payload(bytes(ip))
elif ip.haslayer(TCP) and ip[TCP].flags == “A”:
ip[TCP].window = window_size
del ip[IP].chksum
del ip[TCP].chksum
pkt.set_payload(bytes(ip))
except:
pass

pkt.accept()

def parsearg():
parser = argparse.ArgumentParser(description=‘Description of your program’)

parser.add_argument('-q', '--queue', type=int, help='iptables Queue Num')
parser.add_argument('-w', '--window_size', type=int, help='Tcp Window Size')

args = parser.parse_args()

if args.queue is None or args.window_size is None:
    exit(1)

window_size = args.window_size

return args.queue

def main():
queue_num = parsearg()
nfqueue = NetfilterQueue()
nfqueue.bind(queue_num, modify_window)

try:
    print("Starting netfilter_queue process...")
    nfqueue.run()
except KeyboardInterrupt:
    pass

if name == “main”:
#sys.stdout = os.fdopen(sys.stdout.fileno(), ‘w’, 0)
signal.signal(signal.SIGINT, lambda signal, frame: sys.exit(0))
main()

将上面代码保存成geneva.py,然后执行下面命令安装依赖

yum install -y python3 python3-devel gcc gcc-c++ git libnetfilter* libffi-devel

pip3 install --upgrade pip

pip3 install scapy netfilterqueue

运行程序

nohup ./python3 geneva.py -q 100 -w 4 &

iptables -I OUTPUT -p tcp -m multiport --sports 80,443 --tcp-flags SYN,RST,ACK,FIN,PSH SYN,ACK -j NFQUEUE --queue-num 100

```

[[2],[2,30]]

C版过移动墙

用法:

yidongqiang文件上传到服务器

ssh执行 chmod +x yidongqiang && sudo ./yidongqiang 即可

支持80/443端口

http只能过首页且不稳定
如需稳定/长久正常运行:
站点配置ssl证书且强制ssl,https稳定过墙
需要一直挂着运行,如果不能一直保证ssh连接不断开按如下操作
1.Centos:
yum install screen -y
ssh执行然后./yidongqiang运行然后按下Ctrl+a+d即可
2.Debian/Ubuntu:
ssh执行apt install screen -y
然后./yidongqiang运行然后按下Ctrl+a+d即可

可部署至CDN节点,过移动cdn就是这么来的

[down link=“https://vvpp.cc/s/Nbqhj” size=“422KB” name=“过移动墙C程序”]

>!提取码 </s>zywu24<e>!<

不明觉厉

啥玩意儿

@“James”#p67291 大佬加密分享没有密码呀:xhj07:

@“loyfan”#p67330 补了

@“James”#p67332 cmuidar CDN给我审核一下呗

@“削除禁止”#p67335 CDN还在整理节点,整理完再审核

@“James”#p67439 大力支持!!!!!!!!!!!

用不上这么高级的东西

这个有啥用啊,能绕过校园网设备限制吗

试过有用吗

@“aiia”#p68804 有用