P站,作為全球最大的紳士社保基地,凡是你想要的次元圖,它都能給你,甚至給你穿的“更少”的,也以為如此,P站已經被Great Firewall盯上,17年九月十八日,P站被DNS污染,即P站域名被國內的dns走向了錯誤的服務器地址,隨后,我發布了以下文章,幫助有需求的人重返P站。

但是,隨著時間的推移,GFW對P站的封鎖愈發嚴重,在今年的九月,對P站封鎖預計上升為鏈接重置,這意味著即使你通過修改dns或hosts將P站域名指向正確的服務器IP后也會在與P站建立鏈接的最后一部被kill/重置掉!隨后我有發布了另外一篇文章,關于教大家使用各系統自帶的代理功能訪問P站,但是,最近我觀察到這個方法所使用的http代理會被gfw干擾而導致延遲高達1200ms左右,同時,它還會被其他使用掃描器的人濫用。因此,堅果我參考網絡上的各項方法,在速度和費用上做出綜合考慮,重新為大家撰寫一篇復活P站的教程。

nginx反代

早期網絡上流傳一張圖片,大致內容是很垃圾的一個機房,配文說到其就是P站的服務器群,并調侃這么垃圾的服務器是如何帶動P站上億的點擊量;其實,P站早已接入日本雅虎的CDN,日本雅虎作為日本一級的網絡公司,其CDN服務是被眾多日本及其他國家的網站廣為要用的,也就是說,GFW不能直接對這些服務器完全阻斷,而是在建立鏈接時發現證書頭部是P站就觸發鏈接重置。所以我們只要借由平時做網站常用反代理服務器 Nginx 即可以完美繞過 SNI 審查!


本部分內容轉載自白貓的教程,請支持原作者!

首先,我們需要去github下載所用的工具包,工具包已經由白貓配置完成并簽發證書,下載后無需二次配置即可使用,如果你擔心安全問題,可自行使用openssl簽發證書替換!

將下載好的工具包解壓到電腦任意路徑中不含中文、日文等非英文字符的位置,為了方便使用,堅果這里推薦直接解壓到桌面。注意,這個工具包里包含了眾多小文件,解壓時可選擇“解壓到[文件名]”,這樣解壓出來就是一個文件夾,方便使用!

解壓

接下來,我們需要修改hosts,在解壓出的文件中找到“hosts”,用記事本打開,然后復制到系統的hosts中,當然你也可以直接用此hosts文件替換系統原來的hosts文件!

windows系統的hossts文件路徑   C:\Windows\System32\drivers\etc
hosts

隨后我們需要安裝證書,安裝證書的過程略微復雜,請按照我的截圖操作即可。

在文件夾中找到“ca.cer”,部分電腦未開啟擴展名,認準“ca”雙擊開始安裝即可!
點擊“安裝證書”
選擇“存儲位置”,注意選擇“本地計算機”需要管理員權限,點擊“下一步”
勾選“將所有的證書都放入下列存儲”,點擊“瀏覽”
證書位置選擇“受信任的根證書頒發機構”,點擊“確定”
點擊“完成”,完成證書安裝

完成這些步驟后,我們就可以運行nginx開始反代了,在工具包內找到“可視化工具”,雙擊運行,電腦可能彈出提示,選擇允許即可!

可視化工具

在可視化工具里點擊Nginx后方的start即可啟動nginx,啟動后Nginx前的×將會變成勾,如果啟動失敗,請關閉其他代理工具和殺毒工具試一試!

啟動nginx反代

當你完成上述所有步驟后,你已經具備訪問P站的條件了。注意,你需要通過 https 訪問,使用 http 訪問同樣會被屏蔽,你也可以通過點擊下方按鈕前往P站!

SSR代理