最近墙真的杀疯了,之前ws+tls杀443,然后随机端口也杀,上nginx反代伪装只监听本地127.0.0.1端口,outside取443后也撑不过几天,换成随机端口一样被杀,现在还有可行的直连搭建方法没,请教各位MJJ了。
热议
推荐楼 gzk101 昨天17:07
来这的谁手上没个10个,8个小鸡的,用机场不是对不起MJJ的称号?。纯技术探讨。
推荐楼 jamesbonde 1小时前
不需要搞ws, tls那些复杂的,直接裸奔就行了,反正看流量封的,安全性都一样
推荐楼 kindlecon 昨天17:18
是的,但好像都没人有可行的方案来解决这个问题,暂时只能隧道或CDN解决,不爽。 ...
怎么没有方法。
V2RAY可以用browserforwarder,XRAY可以用UTLS。
也可以换成naive,trojan也有一个新的分支来解决这个问题。
推荐楼 gzk101 昨天16:54
tls理论上是不会被墙给解析识别的,都不知道高墙用了什么手段识别出来的,当然我估计有些也是被误伤的,不过目前这种情况看来是宁可错杀1000,不可放过1个。
2楼 bax 昨天16:45
IP上了名单了,歇歇吧。
3楼 hostloc10086 昨天16:46
流量大的很容易被封
4楼 paggy 昨天16:46
我的都没问题呢
5楼 史蒂夫·乔布斯 昨天16:47
naiveproxy?
6楼 gzk101 昨天16:49
naiveproxy?
这个还能防住墙?
7楼 朕射你无罪 昨天16:51
直接用澳门手机卡。。。笑看你们每天被封的。。。
8楼 史蒂夫·乔布斯 昨天16:51
这个还能防住墙?
母鸡啊,这个可以消除“客户端指纹”隐患,但也有被墙的,不过比较少吧
9楼 hostvps 昨天16:51
这个还能防住墙?
能
10楼 你是人 昨天16:51
12楼 岁月去堂堂 昨天16:53
开个新小鸡,xshell属性里添加呆梨,用$ libev+v2plugin,ws,80端口,这个配置几年都没被ban
13楼 gzk101 昨天16:54
tls理论上是不会被墙给解析识别的,都不知道高墙用了什么手段识别出来的,当然我估计有些也是被误伤的,不过目前这种情况看来是宁可错杀1000,不可放过1个。
14楼 今晚不吃饭 昨天16:56
我直接就是机场
15楼 叼爆小朋友 昨天16:56
建议用naiveproxy浏览器指纹代理,伪装浏览器指纹。判断不了,大墙就一刀切判断所有go程序自带库指纹全是梯子。
16楼 nexus 昨天16:58
你在TG群里也问过了?
本月先消停会儿吧,套CF过渡下。
等大佬们研究出消除TLS指纹的方案
17楼 gzk101 昨天17:04
你在TG群里也问过了?
本月先消停会儿吧,套CF过渡下。
是的,但好像都没人有可行的方案来解决这个问题,暂时只能隧道或CDN解决,不爽。
18楼 三不 昨天17:05
用签名鸡场过渡下,别浪了
19楼 gzk101 昨天17:07
来这的谁手上没个10个,8个小鸡的,用机场不是对不起MJJ的称号?。纯技术探讨。
20楼 fangfang22 昨天17:16
hy tuic
22楼 valueshine 昨天17:20
ip段问题吧
23楼 温柔尝尽了吗 昨天18:52
建议用naiveproxy浏览器指纹代理,伪装浏览器指纹。判断不了,大墙就一刀切判断所有go程序自带库指纹全是梯 ...
24楼 缦汐 昨天19:01
nginx反代的没go指纹吧也被搞
客户端有,客户端不是chrome
25楼 mbsi 昨天19:02
直接用澳门手机卡。。。笑看你们每天被封的。。。
舒服得一比,但是流量贵啊
26楼 370 昨天19:03
温柔尝尽了吗 发表于 2022-10-10 18:52
nginx反代的没go指纹吧也被搞
所有指纹 都指的是客户端
27楼 gzk101 昨天19:11
kindlecon 发表于 2022-10-10 17:18
怎么没有方法。V2RAY可以用browserforwarder,XRAY可以用UTLS。
关键是这些新方法搭的节点防封不。最好是有xrayr的脚本,哈哈。
28楼 Dream520 昨天19:15
v2ray+nigix+tls+国内反代杠杠的
29楼 gzk101 昨天19:16
Dream520 发表于 2022-10-10 19:15
v2ray+nigix+tls+国内反代杠杠的
那是你的流量小或者IP段小众,你换个墙重点关照的IP试试,照样封端口。
30楼 dole 昨天19:18
32楼 gzk101 昨天19:27
好像流量考量权重蛮大,但是主流idc厂商的IP段又是另一个重要考量分子
33楼 oyleme 昨天19:27
直连肯定不行,最好iplc
34楼 gzk101 昨天19:56
直连肯定还是最主要的使用用途。
35楼 lokinT 昨天19:56
那是你的流量小或者IP段小众,你换个墙重点关照的IP试试,照样封端口。
多少流量才算大?
36楼 米老鼠 昨天19:58
我用鸡场美滋滋
37楼 CHH 昨天20:16
套上会不会有差
38楼 HongKongDoll 昨天20:29
就我没事?
39楼 noip 昨天20:31
你是一个人
40楼 uzz 昨天20:52
现在用的XrayR+trojan,稳得一批
42楼 gd772 昨天20:53
无感!
43楼 gzk101 昨天23:20
gd772 发表于 2022-10-10 20:53
无感!
你是不是IP段比较冷门或者流量使用不多,能分享下你使用的协议模式吗
44楼 uzz 昨天23:35
gzk101 发表于 2022-10-10 20:53
什么伪装反代都没做?也能稳?
XrayR+trojan+nginx
45楼 jamesbonde 1小时前
不需要搞ws, tls那些复杂的,直接裸奔就行了,反正看流量封的,安全性都一样
46楼 diocat 半小时前
你在这里问肯定都说没感觉,甚至这里还会有人跟你讲ssr跑了十年没被封
信了你就是傻子,封了他们也没损失
这次直接识别tls over tls特征,已经和指纹那些都没什么关系了,这是目前所有软件都没有考虑到的地方
47楼 gzk101 21分钟前
裸跑无感的估计都是些套了CDN或IPLC之类的,理论上隧道也是通过TLS搭建的,也存在被墙的可能。
48楼 Kestrel 20分钟前
与流量没关系,vir的日本机子天天用都没问题,其他美国地区的ip 开一个封一个。无论流量多少。协议啥的都是和在用日本一样的。
49楼 gzk101 17分钟前
与流量没关系,vir的日本机子天天用都没问题,其他美国地区的ip 开一个封一个。无论流量多少。协议啥的都是 ...
美西墙得最快,vir日本我也是10.9左右开始封端口的,现在唯一没被封过端口的就剩两个甲骨文日本跟1个pccw香港了。
50楼 BlackHeart 7分钟前
据说是墙通过TLS特征能检测到TLS in TLS,就直接ban,毕竟普通的TLS只是一层,TLS in TLS很明显就是代理
申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。
评论前必须登录!
立即登录 注册