1
mywaiting 2020-03-22 19:11:52 +08:00
没有仔细看我还以为是 dns tunnel .......
|
2
ZRS 2020-03-22 19:15:28 +08:00
AI 流量识别是怎么判断出来的能讲讲现象吗,很感兴趣
|
3
jousca 2020-03-22 19:16:04 +08:00
服务器必须是海外的把。
|
4
wweir OP |
5
storypanda 2020-03-22 19:36:17 +08:00
这个可以使用在个人 wordpress 上么?
|
6
mayx 2020-03-22 19:49:54 +08:00 via Android
v2ray ?
|
7
Xusually 2020-03-22 19:58:00 +08:00
v2ray 的套路?
|
8
wweir OP |
9
wweir OP @Xusually 如果非要说的话,更接近的是 torjan 。个人理解,其实大家都是走的混淆的套路,无非是走什么协议,跟什么混淆而已。
|
10
whywhywhy 2020-03-22 22:25:08 +08:00
@ZRS
无法改变的事实是网页有一个巨大的特征,集中下载几 K 甚至几 M 数据,然后等待 各大著名的如 gg fb 首页会载入几个请求,文件大小不经常变化 一般此类工具都是个人开发,首个版本基本都是袋里协议混淆,有的协议是有 bug 的,比如可以以重放的方式去尝试,尝试到某个包的时候服务器会主动断开连接 个人使用的话其他人不会连接服务器 IP,全国就你一个人以加密的方式和这个服务器传输,你猜墙会不会有好奇心 最重要的是,即便解决了这些特征,只要你的数据经过那道设备,又是加密的,它会优先关照下你,你能在 github 下载到的工具,那道设备后的工作人员也可以去下载,研究。。。 不一定能读懂传输的内容,但是它可以直接斩断它啊,只要不是常用协议,斩断了也见得会有什么大影响。 所以不管是自己开发出来自己使用,还是开源的,都不是很好逃脱。。。但是个人开发的可以有很多玩法。 但是你要知道只要你在墙内,一旦被盯上了,跑都没地方跑。。。 |
11
whywhywhy 2020-03-22 22:27:21 +08:00
@ZRS 最重要的是设备背后的工作人员可以无处不在,你在的地方他也在,你们在交流的方式,他们也用小本子记录起来了,V2 和隔壁可都是重点关照的对象。
|
12
dodo2012 2020-03-22 22:42:57 +08:00
看看方便不
|
13
qiayue 2020-03-22 22:46:14 +08:00
git.io/fhhdp
404 了? |
16
imgk 2020-03-23 07:45:23 +08:00 via iPhone
第一版挺有意思的,第二版使用类似 trojan 的协议,缺乏手机 /路由器等客户端,分享服务器给小白用户就不太方便,占用了 443 端口,虽然可以部署 sower->caddy/nginx->v2ray,但是显得多此一举,不如直接使用 trojan/v2ray 来的简单
|
17
wweir OP @imgk 第一版的东西,第二版同样支持,只是因为 TLS 1.3 esni extention 的原因不在主推而已。
第二版可不算占用 443 端口,sower 自身反向代理服务,正确的做法是 nginx -> sower server 。 至于你说的 trojan/v2ray 的使用难度,凭空来说实在没什么说服力,得试一下才能知道三者的难度究竟分别是什么级别。 |
18
chenqh 2020-03-23 10:40:16 +08:00
代码看不懂,看来我还是太菜了,哈哈
|