翻墙原理:
将TCP连接Client的第一个包(这个包一般来说是TLS ClientHello,一般应用层不会分片)在TLS层和TCP层分别进行分片,将sni拆入多个包以绕过gfw。然后利用ttl发送假包,扰乱gfw的DPI。
实测可以访问一些gfw后面的网站,主要是解决SNI阻断问题。
安卓上需要配合SocksTun使用或者配置浏览器代理。
使用 F-Droid 上的 SocksTun,Address填写127.0.0.1,Port填写2500,勾选UDP relay over TCP,到APPS里勾选代理的应用,不要Global,否则tlsp流量会死循环
下载地址