RPRX

Results 745 comments of RPRX

嗯,这个仓库就是直观地揭露出确实存在的 TLS in TLS 问题 以及让大家看到要检测未处理该问题的 Trojan 协议有多么的容易和精准

这种情况确实存在,~~下个版本安排~~,但是我看你贴上来的这些 upCount,看起来并不含这种情况,此外你可以用 Chrome 试试

我觉得你可以先把你的 rust 实现测不出来的问题解决,这个应该比较简单,根据你的描述,可能你并没有把流量发给 trojan-killer

> 导致整个trojan握手的header分了好几次发送 你的意思是 header 的每个字段分别发出去吗,这样的话每次都会增加十几字节,~~而且由于特征过于明显很少有人这么实现~~ 如果你有时间的话,可否测试一下 Trojan-killer 对 Xray-core 以外其它代理软件的适用性: - clash(它把 header 和 body 分开发,会增加十几字节,~~当然对它来说直接检测客户端第二个 AEAD 包长度更精准~~) - v2fly(应该没有悬念,下面几个也是) - clash.meta - sing-box - trojan-go - trojan-gfw

> I'm not sure why nobody has recommended this before SSH 翻墙对我们这边来说太复古了,很早以前就流行过,然后它也像 VPN 一样稳定被封了,于是才有了 Shadowsocks 等自制协议

**SSH 并不像 TLS,前者可能会被无差别封锁,如果流行起来,很快它就会被封,甚至可能导致伊朗人失去配置境外服务器的途径。** 所以我觉得在现在其它协议还能用的情况下,促使 SSH 代理在伊朗流行开并不妥,你们觉得呢?@nursery01 @HirbodBehnam

@heygo1345678 很久以前就有“反向连接”的讨论,可以搜一下。看起来至今它还是一种小众 FQ 方式,所以 GFW 并没有针对。 可能只有先有“正向连接”,才会触发预设的一系列审查机制。

@heygo1345678 不过这种方式只是简单钻了 GFW 机制的漏洞,~~其实你可以不用说出来~~,如果用的人多了,漏洞很快就会被修复 我还有印象,有一些方式是扰乱 TCP 的机制,让现有的 GFW 无法理解,同样也是一点就破,小众用还行,但经不起推广 就像目前最好玩的玩具其实是 https://github.com/XTLS/REALITY/pull/2#issuecomment-1455133282 ,~~可惜我不能把它说出来,否则这个玩具就玩不了了~~

@maliohammad 你的观点很有价值,IPv4 地址数量太少,IPv6 在伊朗可用吗?