Project X
请问新版xray的反代/内网穿透可以替代frp了吗?
除了不支持 UDP P2P 打洞外我觉得 VLESS 反向代理/内网穿透是比 frp 强的,毕竟 UDP 的待遇就那样且 VPS 和线路你本来就有
👍45🔥2😁2
Project X Channel
“预连接”来了:https://github.com/XTLS/Xray-core/pull/5270 具体而言,它可以消除 VLESS Encryption TCP 握手的 1-RTT 延迟,也可以消除 REALITY/TLS 握手共 2-RTT 的延迟(TCP+TLS) “预连接”不同于“maxConcurrency=1”的连接复用,它本质上还是多条 TCP 连接,同样是消灭了延迟,至少有助于防止运营商或 GFW 对持续时间长的 TCP 连接进行降级,至于流量总量还是很大,只能是加钱了 本次放出了一些…
经测试可以正常使用,大家可以试试尝尝鲜,只需在客户端 VLESS outbound 简化配置的 settings 中加 "testpre": 5 即可消灭任何前置握手延迟,比如 RAW REALITY/Encryption 的 2-RTT/1-RTT

需自己编译,还没有加 padding 演戏,所以尝鲜测测就好,别大规模弄

此外 Project X NFT 放出了一个 0.21ETH 的和一个 0.22ETH 的
👍37😁93👀3🔥2
Forwarded from GitHub
💬 New comment on Xray-core#5270 VLESS outbound: Add pre-connect (early test, for Vision Seed)
by @RPRX

~~翻出来些先前讨论~~

预连接:https://xn--r1a.website/projectXtls/143https://github.com/XTLS/Xray-core/issues/3560#issuecomment-2247888642

Seed:https://github.com/XTLS/Xray-core/discussions/1295#discussioncomment-4636342https://xn--r1a.website/projectXtls/145

~~至于 Switch,明年上吧,还有 Mux/Reverse 增强、PLUX 等,说实话 pre-connect 出了后再加个游戏佬喜欢的 PLUX 就差不多了~~

现在感觉 pre-connect 潜力很大、会成为标配,如果想要原生 UDP 打游戏,那用 PLUX https://github.com/XTLS/Xray-core/issues/3560#issuecomment-2248016711 可以替代,齐活了

Reply to this message to post a comment on GitHub.
👍404😁4
Project X
上电视了
苹果开创了触屏手机的时代,但现在反而是安卓阵营走在了创新前沿,所以是什么问题呢
👀32👍4
Project X
我来辩经了,好的设计总是趋同的.jpg(
别辩经了,所以 NFT,你们懂的

REALITY NFT:https://opensea.io/item/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/2

VLESS NFT:
https://opensea.io/collection/vless

Project X NFT:
https://opensea.io/item/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1

讲真我真的觉得天天搞这些没什么意思,写些先进的协议吧有人受益又不会给我捐一分钱,所以中国电信今天打钱了吗

有时候真的觉得我不应该关心那么多事,中转机场喜欢用偷个密码就能全解密的 SS 就让他们用嘛,反正那些一点协议原理都不懂的边缘开发者就觉得 SS 最好,所谓的主流协议是吧,那么主流为什么不能直接过墙呢?不会就靠出得早加上中转不过墙来苟活吧?笑死个人了

什么时候翻墙娱乐圈这么堕落了?评价一个协议好不好不看直连只看中转,中转不是随便一个协议就行吗?非 CN 就没有这些破事
👍427😁6🔥1👀1
Project X
That’s right. In the past, people in Russia mostly used SS, WG, and other well-known tools - simply because they appeared earlier. But over time, those protocols didn’t stand the test of time. Even the slightest action from censors would render them obsolete…
中国自有国情在,腐败的官员太多了,抗通报都出来了,所以我就说非 CN 就没有这些破事嘛,VLESS 作为全世界范围内的主流是有目共睹的

最搞笑的是因为这特殊的国情还有一点协议原理都不懂的边缘开发者觉得 SS 最好,其它的都是冷门协议,算了这只是 CN 的事情,无关紧要

我说的是谁呢自己心里清楚,我建议你有空多研究些协议原理,多看看世界,别一天天的没写过协议就在那里装作自己很懂,贻笑大方真的
👍59😁103🔥2👀2
Project X
有些人认为Vless用不了,ss可以用,就说明ss最好的。是不是这个意思啊?
有某些边缘开发者觉得既然中转机场全是 SS,SS就是最好的、最主流的

菜就多练,我相信翻墙娱乐圈的历史上能给你们留个非常搞笑的位置
😁56👍41🔥1
Project X
不过有个问题,这些ios软件的用户占比实在是很低,但是他们最吵
苹果人中的苹果人是你能懂的吗,20% 中的百分之多少不是人上人吗
😁18👍2
Project X
iOS其他客户端,有些像邪教似的
别这么说,毕竟有没有一种可能,人家觉得 Xray-core 才是邪教呢
😁351🔥1
Project X
卖的越贵越邪教
😁28👍6👀2🎉1
Project X
我这里grpc过cf会被cf当ddos给拦了
XHTTP,赢!

发言风格就是这么个风格,我是觉得这样挺好玩的,不然太无聊了

回归正题,为什么 XHTTP 总是能赢,因为它可以过几乎所有 CDN 也可以直连,且提供了不同的 ALPN / mode 等多种选择,总有能通的,如果给 Nginx QUIC 改个暴力发包那就更刺激了伊朗那十几天的情况就证明了 XHTTP 的价值所在,说到伊朗,之前不是说还有“魔法”吗,似乎以前解释过,再解释下,比如说可以把代理请求转为文件上传到 OneDrive,境外访问,以此做一个翻墙隧道,事实上不止 CDN、网盘,任何有境内外同步的服务都可以被“滥用”,尤其是国内公司、跨国公司的服务,因为它们一般都能从境外访问到,所以总会有办法翻出去的,若真到了那天还有人觉得是“滥用”那活该你被墙,就一直待在墙内挺好的,别出来以你那肤浅的认知污染中文圈的语料了
👍49😁103🎉31
Project X
我就是有个朋友用clash才给他开个grpc cdn
但是有一说一如果 Clash 系的上了 XHTTP 那机场就会磨刀霍霍,除了 CF 外的哪家 CDN 经得起这么薅,不要竭泽而渔,XHTTP 作为当前的“最后手段”是应当有所保留的,至于对抗 CDN 的检测什么的也能写,只是当前没必要这么做,先自己改改源码编译出来自己用用就行了

又想起了有些人觉得很多软件还不支持 XHTTP 所以它“垃圾”,然而支不支持什么协议并不光是技术问题,反而恰恰是非技术因素占主导,脑子是个好东西可惜有些人没有,只看表面而不深入思考的人还是太多了
👍49😁11👀63🔥3
Project X
也有可能不通报, 悄悄的访问磁盘, 获取 ss 密码. 就能解密流量. 要是再疯狂一点 LUKS 加密了, 或许可以直接调试接口 dump 内存里的 LUKS 密钥. 进而解密流量. 我不太清楚 vless entryption 的原理, 或许就是为了防这一手?
实时访问的话和蜜罐有啥区别,无解的,但是像这种中转机器被带走的情况,拿到了密钥,如果是 SS 则可以解密以前的所有流量(除非经常换密码),如果是 VLESS Encryption 则无法解密(有前向安全)
🎉45👍542😁2🔥1
起猛了,发现 Xray-core 的 stars 即将超越 v2fly-core,所以是谁还没点

依稀记得 Xray-core 刚出时 v2fly-core 已经 8k stars 了,应该还有很长一段时间很多人傻傻分不清两个 core 用着 REALITY 把 star 点给 v2fly,因为有很多人在 v2fly issues 发 Xray,就刚刚还看到有个新的 issue

https://github.com/XTLS/Xray-core/stargazers
😁76👍279🎉9🔥3👀21
实锤了 GFW 早就拥有“shadowsocks 流量解析还原模块”

https://github.com/XTLS/BBS/issues/5

该模块根据已知的密钥对 Shadowsocks 流量数据包中的负载进行解密还原,还原出原始的数据 payload
解密还原出的原始数据流可以输出到文件或网络中,以便进行后续的数据分析和监测工作

(来自"中国科学院信息工程研究所")


喜欢用 SS、VMess 这种 PSK 对称加密的福报了属于是 https://github.com/XTLS/BBS/issues/2
毕竟偷到你客户端配置就能全解密,至于如何偷,参考 https://github.com/XTLS/Xray-core/pull/5067

评论区我提到了 VLESS Encryption,它被偷到客户端配置无法被解密,被偷到服务端私钥也解密不了以前的流量,只能对以后的流量 MITM,REALITY/TLS 也是,参考最后一个链接,忘放对比图好像加不上了

前几天我还说某些认为 SS 中转机场最好的边缘开发者,什么协议原理都不懂就天天在那里瞎评价,你不懂你就不要天天误导他人
👀55😁30🎉1510👍5🔥52
Forwarded from GitHub
💬 New comment on BBS#5 一些实锤证据,GFW会如何中间人攻击悄悄解密你的流量
by @RPRX

> > @sudo335 “然后无意之中发现不同用户之间的密码都是一样的”的话,你甚至可以用你的 SS 密码去解密、劫持别人的流量
>
> 刚问朋友借了个花云看了下,还在用SS AEAD,密码是Sj10bnYDe7w6V29E,可以上Github搜一下,所有用户密码全都一样,仅用host区分用户,这么多年了都没改:https://github.com/search?q=Sj10bnYDe7w6V29E&type=code
>
> 其他几家不知道有没有改。
>
> “用obfs混淆host区分用户”的机场建议谨慎使用吧。

?啥玩意儿,真所有用户密码全都一样,还有人放 GitHub 上?**属于是 GFW 连密码都不用偷了,直接拿来解密所有流量就行了**

怪不得有些专线机场屹立不倒、抗通报呢,原来是直接投靠 GFW 当蜜罐了,**我就想问问那些“高端专线机场用户”此时此刻是啥感受**

但凡用个 VLESS Encryption,有用户把客户端配置扔网上 GFW 也无法解密啊,偷到服务端私钥也只能 MITM 以后的流量,高下立判

也不指望这些个“抗通报”的专线机场换 VLESS Encryption 了,还谨慎使用这些机场?不用怀疑就是蜜罐,人家不投诚 GFW 还能开吗

Reply to this message to post a comment on GitHub.
🎉52😁25👍76
Forwarded from GitHub
💬 New comment on BBS#5 一些实锤证据,GFW会如何中间人攻击悄悄解密你的流量
by @RPRX

这就是我经常说的,为什么要从设计上就把不安全的因素消除、不给 end user 选择的余地,因为猪队友实在太多了

你说如果写个 SS 这种 PSK 对称加密,有的机场竟然所有用户用同一个密码,还有人给放到 GitHub 上,你蚌埠蚌

某些面板开发者就是不禁掉公网明文 HTTP,一堆教程和小白直接 http://ip ,把私钥都泄露给 GFW,你蚌埠蚌

~~属于是一神带 N 坑,带不动根本带不动~~

至于推广 VLESS Encryption https://github.com/XTLS/BBS/issues/2#issuecomment-3475770127 ,先在下个版本给 SS、VMess 的配置输出个 warning 再提醒注意下中转机场吧,~~就像那些传输层一样,但这次是可被解密的问题,更严重~~,正好下个版本出 pre-connect 了,VLESS Encryption 比起 SS 还能少一个 RTT

Reply to this message to post a comment on GitHub.
😁31👍156🔥1👀1
Project X
GitHub上很有可能有GFW的工作人员,感觉做这些决策感觉类似三体人面对地球人,但思维过程决策流程保持全透明应该好的
人家当然天天关注 GitHub,而我更关注今天有人买 NFT 了没,一天天的给你们写各种先进的协议,各种安全呼吁,劳苦功高,你们用爽了,回头一看 NFT 没几个人买,怪不得有的人投诚 GFW
55😁22🔥3👀2
Project X
我看了下我的确实一样
已经可以确定高端的花云 SS 用户的内层流量都被 GFW 看光了,大家看看还有没有别的 SS 专线/中转机场是这么干的,避个雷

不光是被看光你干了啥事,GFW 还可以 MITM 劫持、修改流量,也别说内层大多是 TLS,最近讨论的就是针对 TLS 的 MITM

想到那些 iOS 用户,用着高贵的手机和高贵的代理软件,享受着管理员的 PUA(SS 专线是最好的)和 GFW 的监控,地狱笑话


评价为不如用 VLESS Encryption、买 Project X / VLESS / REALITY NFT https://xn--r1a.website/projectXtls/1020
🎉76😁245👀43