Project X Channel – Telegram
Project X Channel pinned «倒也有点怪,还是那句话,中国 iOS & macOS 用户占多少?愿意花 700 多去买一个订阅制代理软件的又占多少?我觉得“相关部门”的指示顶多是“保持现状”,至于保持的是什么“解密现状” Xray 被世界上所有有反审查需求的国家/地区的人民广泛使用,尤其是服务端,对面的用户体量有没有 Xray 全球的 1% 都不知道,就这还动不动尬黑 Xray,也就靠个嗓门大,还说我们人少嗓门大 甚至没算中国电信 APP»
Project X Channel pinned «往最远看,回到五年前刚定型 VLESS 设计理念的时候,我的观点就很明确:全随机数协议会被干掉、 Flow Seed 解决内层流量特征问题,两年后 GFW 果真干掉了全随机数协议、开始利用 TLS in TLS 问题 往最近看,去年大力搞 XHTTP,结果帮助了伊朗人民度过了那十二天,去年批评公网明文 HTTP 面板,结果今年 GFW 泄露文件 不过有一说一,还得靠泄露文件有的人才信,离谱他妈给离谱开门了 再近一些,这几年我一直在说 SS 没有“前向安全”,结果 GFW 被爆出有 SS 流量解密模块…»
Project X Channel pinned «哪里令人费解了?从“屁股决定脑袋”的角度出发不就一目了然了? 一旦 Xray 出了什么可被识别的问题那就是天大的问题,但即使 SS 专线机场能被直接全部解密那也“没有问题” 刚刚才看到 Sukka 还说我在用 uTLS 之前在模拟 Chrome 指纹时用的是 Go 的 cipher,这都是从哪看的?我咋不知道我还模拟过 Chrome 指纹»
Project X Channel pinned «以前是这样的,追求加密安全,今年远不如以前,所以我说礼崩乐坏了 2017 年:SS 流密码有篡改、解密漏洞,所以 SS AEAD 出现 2021 年:SS AEAD 被我发现“移花接木”漏洞,隔年 SS 2022 出现 2025 年:相同 PSK 且没有前向安全,被解密了又何妨!»
防止懒人的 VLESS 反向代理/内网穿透被劫持,VLESS inbound 开了 Reverse Proxy 的 UUID 将默认被拒绝使用正向代理
👍48😁61🔥1
或许试试用 Xray-core MITM Chrome 强制 ECH,国内直连 x.com

https://github.com/XTLS/Xray-core/discussions/5199
😁30👍11🔥2👀21
Project X
不idm多线程下载,其实也还好🫣
有没有一种可能,end user 判断一个协议好不好就是跑个多线程测速

不然我为啥把 XHTTP 的默认值改为 maxConcurrency=1,实在难蚌
😁37👀2
Forwarded from GitHub
💬 New comment on Xray-core#2635 Xray会支持歇斯底里2么?
by @RPRX

@shakibamoshiri 我部分支持你的看法,比如说我觉得对 Xray-core 来说,相比于努力引入一个又一个不同的协议但随着时间的推移、后续维护乏力等原因导致跟不上新版本,不如专注于把 VLESS 打造成全场景覆盖的协议并认真维护,显然性价比更高、更可持续

但是有两个例外,一是过于通用的协议,二是 Xray 出站会加被机场普遍使用的协议,Hy2 就属于这种,并且被 Q 麻了危害也不大了

Reply to this message to post a comment on GitHub.
👍356🔥3
Project X
毕竟tls1.2,都在推dh密钥交换处理前向安全了,tls1.3都强制了,18年发布的了...ss2022引入一堆vmess就挺讨人厌的对时啊这些玩意儿...
说句公道话,毕竟当时全随机数协议还能直接过墙,密钥交换一是可能开发者不熟悉二是可能会有特征,结果当年全随机数协议就被橄榄了
😁23👀3
Project X
嘛,也就是时过境迁了,嘴上马后炮过过瘾🫣再往前还有ssr的auth chain abc一堆人也觉得很先进(现在对比tls标准也是偏差极大🙈
加密安全性目前 VLESS Encryption > REALITY > TLS,除非 AES 被破解

VLESS Enc 临时密钥交换强制后量子且 PSK 加密,且联立了 pfs nfs key
47👍19🔥4😁1
Forwarded from Secret Admin
各位大佬,想问问在鸿蒙6上怎么用Xray?
😁105🎉5🔥2
Forwarded from GitHub
🐛 New issue Xray-core#5347 [Feature Request]
by @sqkam

pre-connect用爽了 期待早日发版

Reply to this message to post a comment on GitHub.
38🔥3👀2
Forwarded from GitHub
💬 New comment on BBS#6 搓了个MITM代理工具,来试试
by @RPRX

> 域名缓存命中的情况下,流量特征将和正常流量无法区分,~~理论上支持亿级域名缓存~~

还需模仿原始 TLS record 分割,如果是避免 TLS in TLS,那么 Go 和 Nginx 的 TLS 还是有一点点区别,比如何时开始不遵守 MTU/MSS

~~还有,代理 MITM 后的明文数据要保证 VPS 完全可信,毕竟你的互联网账号密码 session 什么的都能被 VPS 抓到,我觉得最好不用吧~~

Reply to this message to post a comment on GitHub.
16👍6
Project X
xray的预连接啥时候上
周末发版,删档公测(指配置格式是临时的)
30😁6👀1
Project X
现在很多机场都偷apple的
也不看看自己啥 IP 就去偷 Apple,等下被封了又给 REALITY 搞个大新闻
😁396