Project X Channel pinned «以前是这样的,追求加密安全,今年远不如以前,所以我说礼崩乐坏了 2017 年:SS 流密码有篡改、解密漏洞,所以 SS AEAD 出现 2021 年:SS AEAD 被我发现“移花接木”漏洞,隔年 SS 2022 出现 2025 年:相同 PSK 且没有前向安全,被解密了又何妨!»
Project X
我正好想要一个试试一个没有TLS的协议
建议不要信那些全随机数协议是怎么吹的,再怎么 padding、mux、防主动探测什么的都没用,因为在 GFW 看来全随机数就等于翻墙
另外土制加密协议经常动不动就给你搞出篡改、解密漏洞,就很难蚌
至于 VLESS Encryption,它就四个 go 文件,欢迎任何人审查代码
另外土制加密协议经常动不动就给你搞出篡改、解密漏洞,就很难蚌
至于 VLESS Encryption,它就四个 go 文件,欢迎任何人审查代码
Telegram
Project X Channel
Xray-core v25.9.5 正式版,支持 VLESS Post-Quantum Encryption
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:htt…
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:htt…
👍61😁8⚡4🎉2❤1👀1
GitHub
VLESS Reverse Proxy: Forbid reverse-proxy UUID using forward-proxy, e… · XTLS/Xray-core@a83253f
…nabled by default
https://news.1rj.ru/str/projectXtls/1070
https://github.com/XTLS/Xray-core/pull/5101#issuecomment-3567464144
https://news.1rj.ru/str/projectXtls/1070
https://github.com/XTLS/Xray-core/pull/5101#issuecomment-3567464144
防止懒人的 VLESS 反向代理/内网穿透被劫持,VLESS inbound 开了 Reverse Proxy 的 UUID 将默认被拒绝使用正向代理
👍48😁6⚡1🔥1
Project X
网络安全人员接受培训时了解到流量分为三类: 1) 加密且不可读取的流量(约30-40%) 2) VPN和代理流量(所有可实施MITM攻击的配置方案,以及未采用任何流量合法性验证措施的场景(如关闭NgInx、Caddy、Haproxy))(约50-60%) 3) 合法流量(~30-40%) 百分比每周变化,具体取决于地区。 核心要点如下: "若想在CDN中不被发现,请加密并每30秒更换IP地址;若仅需稳定连接,则可直接使用CDN和Reality" 总的来说有3种流量: 1) 加密流量 2) 难以理解且异常的流量…
2) VPN和代理流量(所有可实施MITM攻击的配置方案
😁39🔥2👀1
😁30👍11🔥2👀2❤1
Project X
不idm多线程下载,其实也还好🫣
😁37👀2
Forwarded from GitHub
💬 New comment on Xray-core#2635 Xray会支持歇斯底里2么?
by @RPRX
@shakibamoshiri 我部分支持你的看法,比如说我觉得对 Xray-core 来说,相比于努力引入一个又一个不同的协议但随着时间的推移、后续维护乏力等原因导致跟不上新版本,不如专注于把 VLESS 打造成全场景覆盖的协议并认真维护,显然性价比更高、更可持续
但是有两个例外,一是过于通用的协议,二是 Xray 出站会加被机场普遍使用的协议,Hy2 就属于这种,并且被 Q 麻了危害也不大了
Reply to this message to post a comment on GitHub.
by @RPRX
@shakibamoshiri 我部分支持你的看法,比如说我觉得对 Xray-core 来说,相比于努力引入一个又一个不同的协议但随着时间的推移、后续维护乏力等原因导致跟不上新版本,不如专注于把 VLESS 打造成全场景覆盖的协议并认真维护,显然性价比更高、更可持续
但是有两个例外,一是过于通用的协议,二是 Xray 出站会加被机场普遍使用的协议,Hy2 就属于这种,并且被 Q 麻了危害也不大了
Reply to this message to post a comment on GitHub.
👍35❤6🔥3
Project X
毕竟tls1.2,都在推dh密钥交换处理前向安全了,tls1.3都强制了,18年发布的了...ss2022引入一堆vmess就挺讨人厌的对时啊这些玩意儿...
😁23👀3
Project X
嘛,也就是时过境迁了,嘴上马后炮过过瘾🫣再往前还有ssr的auth chain abc一堆人也觉得很先进(现在对比tls标准也是偏差极大🙈)
加密安全性目前 VLESS Encryption > REALITY > TLS,除非 AES 被破解
VLESS Enc 临时密钥交换强制后量子且 PSK 加密,且联立了 pfs nfs key
VLESS Enc 临时密钥交换强制后量子且 PSK 加密,且联立了 pfs nfs key
❤47👍19🔥4😁1
Forwarded from GitHub
🐛 New issue Xray-core#5347 [Feature Request]
by @sqkam
pre-connect用爽了 期待早日发版
Reply to this message to post a comment on GitHub.
by @sqkam
pre-connect用爽了 期待早日发版
Reply to this message to post a comment on GitHub.
⚡38🔥3👀2
Forwarded from GitHub
💬 New comment on BBS#6 搓了个MITM代理工具,来试试
by @RPRX
> 域名缓存命中的情况下,流量特征将和正常流量无法区分,~~理论上支持亿级域名缓存~~
还需模仿原始 TLS record 分割,如果是避免 TLS in TLS,那么 Go 和 Nginx 的 TLS 还是有一点点区别,比如何时开始不遵守 MTU/MSS
~~还有,代理 MITM 后的明文数据要保证 VPS 完全可信,毕竟你的互联网账号密码 session 什么的都能被 VPS 抓到,我觉得最好不用吧~~
Reply to this message to post a comment on GitHub.
by @RPRX
> 域名缓存命中的情况下,流量特征将和正常流量无法区分,~~理论上支持亿级域名缓存~~
还需模仿原始 TLS record 分割,如果是避免 TLS in TLS,那么 Go 和 Nginx 的 TLS 还是有一点点区别,比如何时开始不遵守 MTU/MSS
~~还有,代理 MITM 后的明文数据要保证 VPS 完全可信,毕竟你的互联网账号密码 session 什么的都能被 VPS 抓到,我觉得最好不用吧~~
Reply to this message to post a comment on GitHub.
❤16👍6
Project X
某人说hy2好的时候,当hysteria2被运营商q到骂娘 又变脸了😅
🎉32👀3⚡2