RPRX

Results 745 comments of RPRX

比较规范的做法就是 padding 至 512(517)字节,rustls 应该也是 512(517)吧 我觉得你应该先试试 example 中的 trojan,有兴趣再弄其它的,~~不要本末倒置~~

其实关系不大,因为这里的 TLS in TLS 检测暂不关心外层 TLS 指纹,**而内层 TLS 基本上就是浏览器的 HTTPS** 前段时间没有出现特别的反馈说 rust 实现的 trojan 更抗封

我能看到的问题就是,你最初展示出来的数据中,upCount 大多非浏览器的 TLS Client Hello(现在你知道它固定为 517 了) 外层使用 TLSv1.3 是没问题的,~~反而我没测过外层 TLSv1.2~~,总之这个。。。你自己研究吧 (可能你需要在 issue 开头处添加说明,以避免 “10%-20%” 这个数据误导他人)

就,目前来说,我比较关心你在开头写的 “10%-20%”,我觉得你应当在开头补充一些说明,避免产生误导。 日常使用 trojan 浏览网页,就是我们的测试所针对的场景。(不过,大多数 APP 的 TLS 应该也是 517)

你确定 trojan+grpc 和 trojan+quic 是原版 trojan-gfw 有的东西吗?~~尤其是 trojan+quic 简直离谱。~~

还有一件事是,我可以给你说,trojan-killer 理论上对你用 rust 实现的 trojan 是完全有效的,因为 trojan 协议就是这么设计的,你用不同语言实现只是改了外层 TLS 指纹,基本上不会影响内层 TLS in TLS 的流量特征。你对着它没测出什么,大概率是你哪里没设置对,毕竟我也不知道你把代码改成啥样了,你需要再研究研究。

> > **很有可能只是目前没有合适的upCount和downCount** 不是,这个推测是错的,它们是通用的,是你哪里没设置对,~~是不是需要我写一下 TLS in TLS 检测的原理~~。

> > 你确定 trojan+grpc 和 trojan+quic 是原版 trojan-gfw 有的东西吗? > > 我指的是trojan协议本身 https://trojan-gfw.github.io/trojan/protocol.html. Trojan + grpc 感觉比较异端一点,Trojan + quic我觉得没什么问题,自用了很久了。trojan协议本身只说了外层应该用TLS加密,没有限定TLS版本或者是传输层。等你把REALITY做出来,我能给你搞个Trojan + REALITY 我们一般认为,trojan 协议为 trojan-gfw 实现的、trojan-gfw 客户端支持的、流行的那个 trojan 协议。 此外 REALITY...

> 但是我觉得这其实跟trojan关系不大 我大概猜出来了,你是觉得这个主要是和内外两层 TLS 有关,而和 trojan 协议本身关系不大。然而事实不是这样,这个就是 trojan 协议设计上的问题(若加一些 padding 就能规避这种简单的检测),并且其实它与外层 TLS 实现关系不大,所以它叫 trojan-killer。

> > 我大概猜出来了,你是觉得这个主要是和内外两层 TLS 有关,而和 trojan 协议本身关系不大 > > 是的,我的想法是跟Trojan本身的关系不大,而是tls in tls暴露了内部的特征 首先是客观存在 TLS in TLS 问题,其次是 trojan 没有处理该问题,才会导致这么容易就能检测。 > > 并且其实它与外层 TLS 关系不大 > > 这个问题主要是因为内层的TLS对吧? 我那句话的意思是,这里主要检测的就是内层 TLS,与你外层 TLS...