Я и мой ёбаный кот на фоне ковра. Войти !bnw Сегодня Клубы

Буду краток: теперь я с телефона открываю адреса вида http://tracker2.postman.i2p
Как этого добился:
1. С телефона коннекчусь к vpn на vps. Ключевой момент в конфиге openvpn это пробрасывание DNS на клиент:
push "dhcp-option DNS 10.100.0.1"
2. Далее делаем резолвинг i2p на этот же хост в конфиге dnsmasq:
address=/.i2p/10.100.0.1
3. Там же висит nginx с таким вот сервером (этот же nginx tt-rss обслуживает):
```
server {
listen 10.100.0.1;
server_name *.i2p;

root /var/www/localhost/htdocs;

rewrite ^(.*)$ /i2p-proxy.php break;

location / {
    include fastcgi.conf;
    fastcgi_index i2p-proxy.php;
    fastcgi_pass 127.0.0.1:9000;
}

}
``
4. Финальный аккорд — сам i2p-proxy.php, который делает так:
$url = 'http://' . $_SERVER['HTTP_HOST'] . $_SERVER['REQUEST_URI'];`. Вот он целиком:

<?php
session_start();
ob_start();

$url = 'http://' . $_SERVER['HTTP_HOST'] . $_SERVER['REQUEST_URI'];

// Open the cURL session
$curlSession = curl_init();

curl_setopt($curlSession, CURLOPT_URL, $url);
curl_setopt($curlSession, CURLOPT_HEADER, 1);
curl_setopt($curlSession, CURLOPT_PROXY, '10.100.0.1:4444');
#curl_setopt($curlSession, CURLOPT_HTTPHEADER,
#    array('Host: ' . $_SERVER['HTTP_HOST']));


if($_SERVER['REQUEST_METHOD'] == 'POST'){
        $postinfo = '';
        foreach($_POST as $key=>$value) {
                $postinfo .= $key.'='.urlencode($value).'&';
        }
        rtrim($postinfo,'&');

        curl_setopt ($curlSession, CURLOPT_POST, 1);
        curl_setopt ($curlSession, CURLOPT_POSTFIELDS, $postinfo);
}

curl_setopt($curlSession, CURLOPT_RETURNTRANSFER,1);
curl_setopt($curlSession, CURLOPT_TIMEOUT,300);

//Send the request and store the result in an array
$response = curl_exec ($curlSession);

// Check that a connection was made
if (curl_error($curlSession)){
        // If it wasn't...
        print curl_error($curlSession);
} else {
        $ar = explode("\r\n\r\n", $response, 2);

        $header = $ar[0];
        $body = $ar[1];

        //handle headers - simply re-outputing them
        $header_ar = explode("\r\n",$header);
        foreach($header_ar as $header){
                $header = trim($header);
                if(!preg_match("/^Transfer-Encoding/",$header)){
                        header($header);
                }
        }

        print $body;
}

curl_close ($curlSession);
?>

Пока не знаю нахуя, но уже дважды кончил от собственной охуенности.

#XO4BOU / @hirthwork / 3454 дня назад

>php ебать ты опущеннный
#XO4BOU/TXB / @figli / 3454 дня назад

@figli знаешь чем инженер от петушка отличается? петушок кукарекает что это и вот то говно, а инженер решает поставленную задачу

#XO4BOU/SOA / @hirthwork --> #XO4BOU/TXB / 3454 дня назад
@hirthwork у меня в трудовой книжке написано что я инженер и я решаю свои задачи, но это не мешает мне глумится над такими
#XO4BOU/0CE / @figli --> #XO4BOU/SOA / 3454 дня назад
>С телефона коннекчусь к vpn на vps Ты чё, ёбнутый? Чё ты там делаешь?
#XO4BOU/R6T / @anonymous / 3454 дня назад
>жабоёб пишет обвязку для жаболибы на php ле
#XO4BOU/3G6 / @anonymous / 3454 дня назад

@anonymous коннекчусь

#XO4BOU/W71 / @hirthwork --> #XO4BOU/R6T / 3454 дня назад

@anonymous а посмотрел на код HTTP-прокси в этой жабалибе и вспомнил, что давно хотел изучить похапэ

#XO4BOU/YQB / @hirthwork --> #XO4BOU/3G6 / 3454 дня назад
@hirthwork iptables изучи ёпт iptables -t nat -A OUTPUT -d 10.100.0.1 -p tcp --dport 80 -j REDIRECT --to-port 4444 iptables -t nat -A PREROUTING -d 10.100.0.1 -p tcp --dport 80 -j REDIRECT --to-port 4444
#XO4BOU/JU1 / @anonymous --> #XO4BOU/YQB / 3454 дня назад

@anonymous какой же ты, блядь, тупой

#XO4BOU/D0G / @hirthwork --> #XO4BOU/JU1 / 3454 дня назад
@hirthwork нет ты
#XO4BOU/0U6 / @anonymous --> #XO4BOU/D0G / 3454 дня назад
А ето точно секьюрно? Я бы всё равно не стал ходить из своего повседневного бравзера в скрытосеть.
#XO4BOU/PC2 / @anoos / 3454 дня назад

@anoos что конкретно тебя беспокоит? лично я вижу единственную точку несекурности в том, что он будет сливать данные налево даже в режиме инкогнито

#XO4BOU/YIR / @hirthwork --> #XO4BOU/PC2 / 3453 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.