Kumpulan Payload XL Flex Unli Wa Line (Inject 2024)

Purwo.id – Setelah kemarin membahas soal bug xl flex, kini saya akan membagikan pengaturan payloadnya diaplikasi Injector.

Supaya lebih memudahkan temen-teman dalam membuat config sendiri dari nol. serta memberikan tips bagaimana mengatur port sesuai dengan ssh supaya config yang anda buat bisa konek secara sempurna.

Tanpa basa-basi berikut adalah kumpulan payload xl flex yang bisa anda gunakan dan terbukti work hingga saat ini.

pengaturan ssh dan payload injector
Pengaturan ssh dan payload injector

Kumpulan Payload XL Flex Work Terbaru

Berikut adalah variasi settingan payload injector untuk ubah kuota flex xl menjadi kuota reguler 24jam, yang sudah melalui pengujian dari tim Purwo.id.

1. Payload WS Non TLS With CGI

Payload ini merupakan variasi terbaru untuk metode inject ws non-tls menggunakan bug dengan koneksi cloudflare.

GET /cdn-cgi/trace HTTP/1.1[crlf]Host: sogood.linefriends.com[crlf][crlf]CF-RAY / HTTP/1.1[crlf]Host: [host][crlf]Upgrade: Websocket[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf]Upgrade: websocket[crlf][crlf]

Konfigurasi proxy + port:

bug.com:80 (atau port non-tls)

Settingan payload tersebut juga bisa digunakan untuk inject OPOK Telkomsel 500mb/day, tinggal ganti bug dengan bug opok tsel saja.

2. Payload WS non-Tls Variasi

Selanjutnya ada variasi lainya yang mengunakan pengaturan leih lengkap mulai ditambahkanya Bypass ID, IP DNS, Port, hingga host cloudflaressl. yang mana akan membuat config tersebut lebih cepat.

GET / [protocol][crlf]Host: [host][crlf]Connection: Upgrade[crlf]Upgrade: websocket[crlf]CF-Cache-Status: DYNAMIC[crlf]Service: SSH[crlf]ModeX: Bypass[crlf]GET-ID: 778ca82e1c4fbe94-CGK[crlf]Sec-WebSocket-Extensions: Superspeed[crlf]X-Real-IP: 1.1.1.1[crlf]X-Forwarded-For: [host][crlf]Host: cloudflaressl.com[crlf]X-Online-Host: cloudflaressl.com[crlf]X-Forward-Host: cloudflaressl.com[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf]alt-svc: h3-27=”:443″; ma=999999999, h3-28=”:443″; ma=999999999, h3-29=”:443″; ma=999999999, h3=”:443″; ma=999999999[crlf]Expect: 100-continue[crlf]Ping: client.google.com[crlf][crlf]

Konfigurasi proxy + port:

bug.com:80 (atau port ws non-tls)

3. Payload non-Tls Standart

Setingan paling aman buat pemula dan hampir semua penyedia ssh menggunakan konfigurasi payload ini.

GET HTTP/1.1[crlf]Host: [host][crlf]Upgrade: websocket[crlf][crlf]

Konfigurasi proxy + port:

bug.com:80 (atau port non-tls)

4. Payload WS TLS

Terakhir bisa mengunakan payload ws ssl yaitu kombinasi websocket dengan ssl.

GET wss://bugs.com HTTP/1.1[crlf]Host: [host][crlf]Upgrade: websocket[crlf][crlf]

Konfigurasi proxy + port:

bug.com:443 (atau port ws tls)

Centang SNI dan isi:

Bug.com

Payload ws tls saat ini jarang banget digunakan karena pengaturan cukup ribet dari pada websocket non-Tls.

Tips Konfigurasi Port SSH Websocket

Setiap penyedia ssh tentu memiliki configurasi port yang berbeda-beda termasuk port pada SSH websocketnya. Namun secara garis besar mereka menggunakan port 80 untuk ws non-tls dan 443 untuk ws tls.

SSH protocol websocket
SSH protocol websocket

Yang perlu diperhatikan adalah:

  • Jenis/tipe protokol
  • Port ws non-tls: 80
  • Port (ssl) :443

Rekomendasi:

Kesimpulan.

Dengan adanya variasi payload xl flex yang bisa digunakan untuk inject dengan protokol websocket jadi anda punya banyak pilihan atau cadangan jika versi standart tidak work.

Namun untuk pengaturan payload yang saat ini work adalah versi non-tls.

Semoga bermanfaat.

Apa itu payload?

Payload adalah sebuah settingan untuk ssh baik untuk protokol http maupun websocket dengan tujuan agar suatu bug bisa konek untuk internet gratis/inject

Kurnia ID

Kurnia ID

Tukang Oprek Internet Inject & Buat Config All Operator, Berbagi hanya hobi...

Verified by Editor Purwo.id

Tinggalkan komentar