Project X
有没有较为完美的协议。 hy2的低延迟+ reality的抗审查
Vision Seed with pre-connect
GitHub
XTLS Vision: Add `testpre` (outbound pre-connect) and `testseed` (outbound & inbound) by RPRX · Pull Request #5270 · XTLS/Xray…
先前预告:https://xn--r1a.website/projectXtls/1034
关于 Vision Seed,其实我之前不确定要不要加个“预连接”功能,现在非常确定了,因为它可以把 TCP 握手延迟都给干掉,再结合 Vision 的自由 padding 可以先演一下,所以只有自带 padding 的协议适合这么干
这么多年了我发现推动人们换新技术的并不是加密多安全,而是“不被封”,就像如今直连机场大...
关于 Vision Seed,其实我之前不确定要不要加个“预连接”功能,现在非常确定了,因为它可以把 TCP 握手延迟都给干掉,再结合 Vision 的自由 padding 可以先演一下,所以只有自带 padding 的协议适合这么干
这么多年了我发现推动人们换新技术的并不是加密多安全,而是“不被封”,就像如今直连机场大...
👍28❤4😁2
Project X
如果从喝过茶的角度理解下倒是清楚了,他有责任配合相关部门,让大家不要用目前gfw无法应对的协议。 一是如果大家都上新的协议,他不上,会导致自己少卖钱。 二是如果自己也不得不上了新协议,他就会被二次喝茶……
倒也有点怪,还是那句话,中国 iOS & macOS 用户占多少?愿意花 700 多去买一个订阅制代理软件的又占多少?我觉得“相关部门”的指示顶多是“保持现状”,至于保持的是什么“解密现状”
Xray 被世界上所有有反审查需求的国家/地区的人民广泛使用,尤其是服务端,对面的用户体量有没有 Xray 全球的 1% 都不知道,就这还动不动尬黑 Xray,也就靠个嗓门大,还说我们人少嗓门大
甚至没算中国电信 APP
Xray 被世界上所有有反审查需求的国家/地区的人民广泛使用,尤其是服务端,对面的用户体量有没有 Xray 全球的 1% 都不知道,就这还动不动尬黑 Xray,也就靠个嗓门大,
👍63😁12⚡3
Project X Channel
大多数人没有远见罢了
往最远看,回到五年前刚定型 VLESS 设计理念的时候,我的观点就很明确:全随机数协议会被干掉、 Flow Seed 解决内层流量特征问题,两年后 GFW 果真干掉了全随机数协议、开始利用 TLS in TLS 问题
往最近看,去年大力搞 XHTTP,结果帮助了伊朗人民度过了那十二天,去年批评公网明文 HTTP 面板,结果今年 GFW 泄露文件
不过有一说一,还得靠泄露文件有的人才信,离谱他妈给离谱开门了
再近一些,这几年我一直在说 SS 没有“前向安全”,结果 GFW 被爆出有 SS 流量解密模块,某些机场甚至还共用密码、直接送给 GFW
“暴论”、“滥用”什么的就是当年一些人对我的批评,再看看后来呢?这种事情都列举不完,然而时至今日每当我提新看法还是有人不长教训
有的人每次都能预见未来,但年年对面都有井底之蛙,技不如人就认
可能有人觉得我动不动就对线,然而 Xray 的诞生以及能有今天靠的就是一次次立场坚定的对线,以及认同我的理念的一众贡献者
往最近看,去年大力搞 XHTTP,结果帮助了伊朗人民度过了那十二天,去年批评公网明文 HTTP 面板,结果今年 GFW 泄露文件
再近一些,这几年我一直在说 SS 没有“前向安全”,结果 GFW 被爆出有 SS 流量解密模块,某些机场甚至还共用密码、直接送给 GFW
“暴论”、“滥用”什么的就是当年一些人对我的批评,再看看后来呢?这种事情都列举不完,然而时至今日每当我提新看法还是有人不长教训
可能有人觉得我动不动就对线,然而 Xray 的诞生以及能有今天靠的就是一次次立场坚定的对线,以及认同我的理念的一众贡献者
👍129⚡17😁10❤8🎉3🔥2
Project X Channel
?
既然人家锁帖了我就把最后一段话发在这里吧,我相信他能看到
正面交火多少年了都?并且说实话我觉得他目前还没有资格说出这样的话,他要是写个魔改 TLS 的协议,或者自己设计个完备的加密,或者对反审查有过很多研究都还勉强过得去,但是技术性分析他写的 AnyTLS 协议核心是什么?type (padding or not, etc.) length value 而已,有些人可能听不懂我多解释一下,TLV 属于只要会写代码就能写出来的东西,你们去问吧没有任何技术难度,确定要 padding 后这协议搁谁都能设计出来,还一群小白当个宝,还说得自己跟反审查先锋一样,难蚌
审查力量自然就集中到他的身上。你猜他有没有能力和科研团队正面交火?
正面交火多少年了都?并且说实话我觉得他目前还没有资格说出这样的话,他要是写个魔改 TLS 的协议,或者自己设计个完备的加密,或者对反审查有过很多研究都还勉强过得去,但是技术性分析他写的 AnyTLS 协议核心是什么?type (padding or not, etc.) length value 而已,有些人可能听不懂我多解释一下,TLV 属于只要会写代码就能写出来的东西,你们去问吧没有任何技术难度,确定要 padding 后这协议搁谁都能设计出来,还一群小白当个宝,还说得自己跟反审查先锋一样,难蚌
🔥40😁18👍13❤5👀2
Project X
他的立场真的很令人费解,如果是基于支持anti-censorship应该支持一个更加抗审查的平台或者协议。但按照他的不认为DNS泄漏有风险、支持非xray的平台、但又想要安全的翻墙行为来看,很难分析出他到底什么立场。大致分析可以看出属于滑跪审查一类,类似“我不反对审查,可以放心审查,翻墙也是工作和娱乐需要”,表现出一种对GFW的滑跪。那么既然这样必然会产生我都跪了你们怎么能站着的潜意识,既然都跪了那就要追求跪着体验最好的,比如surge。与二次元滑跪萌萌人有一定相似之处,这类有一种只要我跪的板正态度谦恭铁…
一旦 Xray 出了什么可被识别的问题那就是天大的问题,但即使 SS 专线机场能被直接全部解密那也“没有问题”
刚刚才看到 Sukka 还说我在用 uTLS 之前在模拟 Chrome 指纹时用的是 Go 的 cipher,这都是从哪看的?我咋不知道我还模拟过 Chrome 指纹
Telegram
Project X Channel
看看我们群的讨论风气再看看 SURGE PRO 群
对面秉承着“尬黑一切 RPRX 相关的东西”,到底哪边是邪教一目了然了
这也是为什么我已经不想评价了的原因,对面屁股决定脑袋了讲理没用
对面秉承着“尬黑一切 RPRX 相关的东西”,到底哪边是邪教一目了然了
这也是为什么我已经不想评价了的原因,对面屁股决定脑袋了讲理没用
😁37⚡1
Project X
我觉得大家都知道地球上不存在一种方法或者工具让你作为一个个人能和由国家资源支持的网警对抗,但是这不影响有些工具比另一些工具更好
2017 年:SS 流密码有篡改、解密漏洞,所以 SS AEAD 出现
2021 年:SS AEAD 被我发现“移花接木”漏洞,隔年 SS 2022 出现
2025 年:相同 PSK 且没有前向安全,被解密了又何妨!
GitHub
Shadowsocks AEAD 加密方式设计存在严重漏洞,无法保证通信内容的可靠性 · Issue #183 · shadowsocks/shadowsocks-org
这个问题是昨天发现的,本来我只是想先给 Xray-core 的 Shadowsocks 明文结构加个时间戳以彻底解决对服务端的重放问题。 顺便研究了一下 SS AEAD 的安全性,我脑洞比较大,考虑得比较多,比如是否可以造成 对客户端的攻击,简述如下: 对于 TCP,Shadowsocks AEAD 往返是完全一样的加密结构,HKDF 的 info 也相同,且响应的加密完全独立于请求 对于 ...
😁46👍17👀3⚡1
Project X Channel pinned «倒也有点怪,还是那句话,中国 iOS & macOS 用户占多少?愿意花 700 多去买一个订阅制代理软件的又占多少?我觉得“相关部门”的指示顶多是“保持现状”,至于保持的是什么“解密现状” Xray 被世界上所有有反审查需求的国家/地区的人民广泛使用,尤其是服务端,对面的用户体量有没有 Xray 全球的 1% 都不知道,就这还动不动尬黑 Xray,也就靠个嗓门大,还说我们人少嗓门大 甚至没算中国电信 APP»
Project X Channel pinned «往最远看,回到五年前刚定型 VLESS 设计理念的时候,我的观点就很明确:全随机数协议会被干掉、 Flow Seed 解决内层流量特征问题,两年后 GFW 果真干掉了全随机数协议、开始利用 TLS in TLS 问题 往最近看,去年大力搞 XHTTP,结果帮助了伊朗人民度过了那十二天,去年批评公网明文 HTTP 面板,结果今年 GFW 泄露文件 不过有一说一,还得靠泄露文件有的人才信,离谱他妈给离谱开门了 再近一些,这几年我一直在说 SS 没有“前向安全”,结果 GFW 被爆出有 SS 流量解密模块…»
Project X Channel pinned «哪里令人费解了?从“屁股决定脑袋”的角度出发不就一目了然了? 一旦 Xray 出了什么可被识别的问题那就是天大的问题,但即使 SS 专线机场能被直接全部解密那也“没有问题” 刚刚才看到 Sukka 还说我在用 uTLS 之前在模拟 Chrome 指纹时用的是 Go 的 cipher,这都是从哪看的?我咋不知道我还模拟过 Chrome 指纹»
Project X Channel pinned «以前是这样的,追求加密安全,今年远不如以前,所以我说礼崩乐坏了 2017 年:SS 流密码有篡改、解密漏洞,所以 SS AEAD 出现 2021 年:SS AEAD 被我发现“移花接木”漏洞,隔年 SS 2022 出现 2025 年:相同 PSK 且没有前向安全,被解密了又何妨!»
Project X
我正好想要一个试试一个没有TLS的协议
建议不要信那些全随机数协议是怎么吹的,再怎么 padding、mux、防主动探测什么的都没用,因为在 GFW 看来全随机数就等于翻墙
另外土制加密协议经常动不动就给你搞出篡改、解密漏洞,就很难蚌
至于 VLESS Encryption,它就四个 go 文件,欢迎任何人审查代码
另外土制加密协议经常动不动就给你搞出篡改、解密漏洞,就很难蚌
至于 VLESS Encryption,它就四个 go 文件,欢迎任何人审查代码
Telegram
Project X Channel
Xray-core v25.9.5 正式版,支持 VLESS Post-Quantum Encryption
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:htt…
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:htt…
👍61😁8⚡3🎉2❤1👀1
GitHub
VLESS Reverse Proxy: Forbid reverse-proxy UUID using forward-proxy, e… · XTLS/Xray-core@a83253f
…nabled by default
https://xn--r1a.website/projectXtls/1070
https://github.com/XTLS/Xray-core/pull/5101#issuecomment-3567464144
https://xn--r1a.website/projectXtls/1070
https://github.com/XTLS/Xray-core/pull/5101#issuecomment-3567464144
防止懒人的 VLESS 反向代理/内网穿透被劫持,VLESS inbound 开了 Reverse Proxy 的 UUID 将默认被拒绝使用正向代理
👍47😁6⚡1🔥1
Project X
网络安全人员接受培训时了解到流量分为三类: 1) 加密且不可读取的流量(约30-40%) 2) VPN和代理流量(所有可实施MITM攻击的配置方案,以及未采用任何流量合法性验证措施的场景(如关闭NgInx、Caddy、Haproxy))(约50-60%) 3) 合法流量(~30-40%) 百分比每周变化,具体取决于地区。 核心要点如下: "若想在CDN中不被发现,请加密并每30秒更换IP地址;若仅需稳定连接,则可直接使用CDN和Reality" 总的来说有3种流量: 1) 加密流量 2) 难以理解且异常的流量…
2) VPN和代理流量(所有可实施MITM攻击的配置方案
😁37🔥2👀1
😁29👍11🔥2👀2❤1
Project X
不idm多线程下载,其实也还好🫣
😁37👀2