《科学上网完全指南》是一本系统全面的技术教程,涵盖从基础理论到实战部署的完整知识体系。总文件数:27个,正文章节:22章,附录,资料:4个,总字数:约 60-70万字。包含Reality、Hysteria 2等最新代理协议,以及现代化客户端工具的使用指南。旨在帮助读者深入理解网络代理技术原理,掌握各种工具的使用方法,并在合法合规的前提下实现高效、安全的网络访问。
github:https://github.com/ihmily/proxy-guide
link:https://ihmily.github.io/proxy-guide/
github:https://github.com/ihmily/proxy-guide
link:https://ihmily.github.io/proxy-guide/
March 22
为什么不推荐大家去用那些github上分享的抓取网上的免费节点?
首先记住:无利不起早
节点暗藏流量监控,一些“免费节点”其实是被人搭建来收集你的上网数据:
1. 记录访问网站;
2. 抓取账号密码(尤其是登录 Google、Telegram、邮箱时);
3. 分析用户习惯。
特别危险的是明文传输的代理(如HTTP、SOCKS),可能会泄露隐私。
广告注入或劫持流量
1.在网页中强制插入广告;
2.修改你访问的内容(例如访问B站时跳转到奇怪的站点);
3.植入追踪脚本。
这些属于流量劫持行为,极不安全。
总结一下:
1. 抓取的免费节点是大都是临时搭建的(常被封 IP);
2. 用户太多,带宽分摊严重,体验极差;
3. 没有资金维持服务器和带宽,白给你用?陌生网友咋那么好呢,有很大风险;
4. 节点来源不明(可能来自泄露、盗用、甚至肉鸡服务器),偷别的机场的或者黑了别人服务器架设的。
首先记住:无利不起早
节点暗藏流量监控,一些“免费节点”其实是被人搭建来收集你的上网数据:
1. 记录访问网站;
2. 抓取账号密码(尤其是登录 Google、Telegram、邮箱时);
3. 分析用户习惯。
特别危险的是明文传输的代理(如HTTP、SOCKS),可能会泄露隐私。
广告注入或劫持流量
1.在网页中强制插入广告;
2.修改你访问的内容(例如访问B站时跳转到奇怪的站点);
3.植入追踪脚本。
这些属于流量劫持行为,极不安全。
总结一下:
1. 抓取的免费节点是大都是临时搭建的(常被封 IP);
2. 用户太多,带宽分摊严重,体验极差;
3. 没有资金维持服务器和带宽,白给你用?陌生网友咋那么好呢,有很大风险;
4. 节点来源不明(可能来自泄露、盗用、甚至肉鸡服务器),偷别的机场的或者黑了别人服务器架设的。
Media is too big
VIEW IN TELEGRAM
March 23
网络犯罪防治法草案明确「非法买卖境外移动电话卡」扰乱实名制罪,B站科技UP BIGDONGDONG 永封(疑因eSIM/境外卡内容触雷),多篇公众号文章下架!
1. 现状铁板钉钉
- Giffgaff实体卡:淘宝/闲鱼/京东/拼多多全灭,搜索0结果
- 全类境外游卡统一打标:「仅境外激活,境内无法使用」
- 根源:网络犯罪防治法草案已把「非法买卖境外移动电话卡」列为实名制扰乱罪,海关+电商联合封杀
2. eSIM地理围栏仍有效
- 国行iPhone/Air + 国内eSIM:境内完全锁死国际运营商
- 出境即解锁,5分钟扫码激活,内地监管完全无效
3. 下一步KYC预警(已部分落地)
- CMLink(香港/台湾)强制:线上提交ICCID+护照/港澳通审核,不通过=基站拒接
- 外国MVNO(Giffgaff/Lycamobile/Three)暂无,但邮寄通道已断,预计2026Q3前跟进中国用户额外KYC或直接禁售
4. 保号神卡唯一活路(全部eSIM化)
- Giffgaff eSIM:官网免费申请,中国漫游收短信/验证码,年保号£5-10(45-90¥),最稳
- Lycamobile UK eSIM / CTExcel UK(首次欧盟激活)
- 香港ClubSIM / hahaSIM:年保6-10HKD,走路技巧最多
- 澳门中国电信蓝卡:流量永不过期,内地漫游最强(需实名)
- 渠道:TG境外卡频道 + 出境朋友代办 + 当地门店,国内灰色全停
5. 旅游上网最优解(零风险直购)
平台直购二维码(支付宝/微信支持,出境扫)
- Airalo:200+国,最便宜,多国跳神器
- Nomad:亚洲/欧洲包性价比王,支持热点
- Holafly:无限流量(前X GB高速)
- 备选:GigSky / Saily / Ubigi
6. 终极组合(代理圈标配)
出境第一件事 → 机场本地eSIM + Giffgaff/HK卡保号
手机:国行Air可存6张国际eSIM,出境后批量加
辅助:Google Voice / TextNow VoIP(防部分网站识别)
关联事件:
哔哩哔哩上硬件科技博主 BIGDONGDONG,显示账号被封禁,目前所有视频已经被下架,他发布朋友圈确认,该封禁属实,无法解封。此前,他发布过几款,关于 eSIM、NAS、软路由的评测和教程视频,最后一期为三星 26ultra。
1. 现状铁板钉钉
- Giffgaff实体卡:淘宝/闲鱼/京东/拼多多全灭,搜索0结果
- 全类境外游卡统一打标:「仅境外激活,境内无法使用」
- 根源:网络犯罪防治法草案已把「非法买卖境外移动电话卡」列为实名制扰乱罪,海关+电商联合封杀
2. eSIM地理围栏仍有效
- 国行iPhone/Air + 国内eSIM:境内完全锁死国际运营商
- 出境即解锁,5分钟扫码激活,内地监管完全无效
3. 下一步KYC预警(已部分落地)
- CMLink(香港/台湾)强制:线上提交ICCID+护照/港澳通审核,不通过=基站拒接
- 外国MVNO(Giffgaff/Lycamobile/Three)暂无,但邮寄通道已断,预计2026Q3前跟进中国用户额外KYC或直接禁售
4. 保号神卡唯一活路(全部eSIM化)
- Giffgaff eSIM:官网免费申请,中国漫游收短信/验证码,年保号£5-10(45-90¥),最稳
- Lycamobile UK eSIM / CTExcel UK(首次欧盟激活)
- 香港ClubSIM / hahaSIM:年保6-10HKD,走路技巧最多
- 澳门中国电信蓝卡:流量永不过期,内地漫游最强(需实名)
- 渠道:TG境外卡频道 + 出境朋友代办 + 当地门店,国内灰色全停
5. 旅游上网最优解(零风险直购)
平台直购二维码(支付宝/微信支持,出境扫)
- Airalo:200+国,最便宜,多国跳神器
- Nomad:亚洲/欧洲包性价比王,支持热点
- Holafly:无限流量(前X GB高速)
- 备选:GigSky / Saily / Ubigi
6. 终极组合(代理圈标配)
出境第一件事 → 机场本地eSIM + Giffgaff/HK卡保号
手机:国行Air可存6张国际eSIM,出境后批量加
辅助:Google Voice / TextNow VoIP(防部分网站识别)
关联事件:
哔哩哔哩上硬件科技博主 BIGDONGDONG,显示账号被封禁,目前所有视频已经被下架,他发布朋友圈确认,该封禁属实,无法解封。此前,他发布过几款,关于 eSIM、NAS、软路由的评测和教程视频,最后一期为三星 26ultra。
March 23
临时邮箱: Mails.org
支持临时 Gmail
• SMAIL PRO
• 临时谷歌邮箱 (LinshiGuge )
• EmailTick
• Emailnator
教育类临时邮箱
• EduMailFree
免费获取域名 https://my.dnshe.com/
二级域名分发与动态DNS解析服务:
https://freedns.hyper99.shop/
支持临时 Gmail
• SMAIL PRO
• 临时谷歌邮箱 (LinshiGuge )
• EmailTick
• Emailnator
•
免费获取域名 https://my.dnshe.com/
二级域名分发与动态DNS解析服务:
https://freedns.hyper99.shop/
March 25
MT.apk
23.6 MB
(此安装包为破解版本)
只需要您在MT管理器终端输入"su", 以及输入以下命令即可解锁小米设备的bl
adb shell service call miui.mqsas.IMQSNative 21 i32 1 s16 "dd" i32 1 s16 "if=/data/local/tmp/gbl of=/dev/block/by-name/efisp" s16 "/data/mqsas/log.txt" i32 60
https://github.com/hicode002/qualcomm_gbl_exploit_poc
包括但不限于8EliteGen5的小米17系列 红米 K90 Pro Max,还有天玑系列的 K80、K70、K60 至尊版,其原理极其简单,甚至可以不解锁获取root权限
只需要您在MT管理器终端输入"su", 以及输入以下命令即可解锁小米设备的bl
adb shell service call miui.mqsas.IMQSNative 21 i32 1 s16 "dd" i32 1 s16 "if=/data/local/tmp/gbl of=/dev/block/by-name/efisp" s16 "/data/mqsas/log.txt" i32 60
https://github.com/hicode002/qualcomm_gbl_exploit_poc
包括但不限于8EliteGen5的小米17系列 红米 K90 Pro Max,还有天玑系列的 K80、K70、K60 至尊版,其原理极其简单,甚至可以不解锁获取root权限
❤1
March 28
This media is not supported in your browser
VIEW IN TELEGRAM
├── 应用层 ~2ms
│ ├── 协议选择:短文本→WebSocket | 文件→HTTP | 音视频→MQTT/RTC
│ ├── WebSocket帧:[FIN+Opcode(1字节)]→[MASK+Len]→[Masking Key(4B)]→[Payload]
│ └── JSON结构:{"to":"user_456","msg":"Hello","ts":1711000000,"mid":"abc123"}
│
├── 加密层 ~8ms
│ ├── TLS 1.3握手:ClientHello → ServerHello+Certificate(1-RTT)
│ ├── ECDH交换:私钥k₁/k₂本地生成,公钥P₁/P₂交换,共享密钥k₁·P₂=k₂·P₁
│ ├── HKDF派生:shared_secret → K_traffic(会话密钥)
│ └── 双重加密:TLS(AES-256-GCM)传输加密 + E2EE端到端加密(服务器不可见明文)
│
├── 传输层 ~20ms
│ ├── TCP/IP封装:应用数据→TCP头(端口/seq/ack)→IP头(IP/TTL)→以太网帧头(MAC)
│ ├── 三次握手:SYN → SYN-ACK → ACK(~5ms)
│ └── 路由分片:数据包→分片(offset标记)→路由器→运营商→CDN→服务器→重组
│
├── 服务端 ~60ms
│ ├── Kafka队列:hash(user_id)%N → Partition分区 → Offset有序存储
│ ├── 持久化:WAL日志→Master写入→binlog同步→Replica从库→返回ACK
│ └── 推送:推送网关→APNs(iOS)/FCM(Android)→接收方手机唤醒
│
└── 接收层 ~30ms
├── 解密:TLS解密 → E2EE解密 → 明文"Hello"
└── 展示:UI气泡渲染 + 已读标记 + 回执发送
总延迟:~120ms(100-200ms区间)
❤1
March 29
claude-code-sourcemap-main.zip
73.5 MB
Claude Code源代码泄漏,超1,900个文件,总计51.2万行TypeScript代码被公之于众
Claude Code CLI 的完整源代码,因一个低级的npm配置错误(.map文件泄露)彻底曝光
Claude Mythos 5.0,代号「卡皮巴拉」,也在代码中现身。
短短半个小时,克隆「源码」的GitHub项目星标冲破5k。
Chaofan Shoud提供的泄露截图,展示了一个@anthropic-ai/claude-code的公开包。
除了常规的执行文件外,赫然出现了一个容量高达59.8 MB的cli.js.map文件。
其核心架构展示了Anthropic对「AI工程师」的终极理解:
• 万能工具箱(Tools):包含40多个独立模块,不仅能读写文件、执行Bash命令,甚至内置了LSP协议集成和子代理(Sub-agent)生成能力。
• 超级大脑(QueryEngine.ts):一个长达4.6万行的代码巨兽,负责处理所有的推理逻辑、Token计数以及复杂的「思维链」循环。
• 协同系统:泄露代码中出现了coordinator(多智能体协调器)和bridge(连接 VS Code/JetBrains 的桥梁),预示着Claude已经具备了多机协同和深度嵌入IDE的实战能力。
最令人意外的发现是,一个代号为Kairos的未发布模式。
这不仅仅是一个插件,而是一个具备「持久生命」的自主守护进程(autonomous daemon)。
它支持后台会话和记忆整合功能,意味着Claude可以化身为一个「永不离线」的 AI 智能体,在后台默默处理任务并不断加深对项目的理解。
另一个「Buddy System」,则展现了程序员的「摸鱼」本色:代码中竟然内置了一个完整的电子宠物系统。
此外,泄露的代码还揭示了一些具有争议的「特殊待遇」。
比如「Undercover Mode」(卧底模式),当Anthropic员工在公共仓库操作时,该模式会自动激活并强行抹除提交记录中的所有 AI 痕迹,且无法手动关闭。
针对提效方面,还有「Coordinator Mode」(协调员模式),能让Claude调度并行工作的从属智能体;
以及Auto Mode,这是一种能自动审批工具权限的AI分类器,旨在彻底消灭繁琐的提示词确认环节。
Claw-Code:
https://github.com/instructkr/claw-code
Claude Code CLI 的完整源代码,因一个低级的npm配置错误(.map文件泄露)彻底曝光
Claude Mythos 5.0,代号「卡皮巴拉」,也在代码中现身。
短短半个小时,克隆「源码」的GitHub项目星标冲破5k。
Chaofan Shoud提供的泄露截图,展示了一个@anthropic-ai/claude-code的公开包。
除了常规的执行文件外,赫然出现了一个容量高达59.8 MB的cli.js.map文件。
其核心架构展示了Anthropic对「AI工程师」的终极理解:
• 万能工具箱(Tools):包含40多个独立模块,不仅能读写文件、执行Bash命令,甚至内置了LSP协议集成和子代理(Sub-agent)生成能力。
• 超级大脑(QueryEngine.ts):一个长达4.6万行的代码巨兽,负责处理所有的推理逻辑、Token计数以及复杂的「思维链」循环。
• 协同系统:泄露代码中出现了coordinator(多智能体协调器)和bridge(连接 VS Code/JetBrains 的桥梁),预示着Claude已经具备了多机协同和深度嵌入IDE的实战能力。
最令人意外的发现是,一个代号为Kairos的未发布模式。
这不仅仅是一个插件,而是一个具备「持久生命」的自主守护进程(autonomous daemon)。
它支持后台会话和记忆整合功能,意味着Claude可以化身为一个「永不离线」的 AI 智能体,在后台默默处理任务并不断加深对项目的理解。
另一个「Buddy System」,则展现了程序员的「摸鱼」本色:代码中竟然内置了一个完整的电子宠物系统。
此外,泄露的代码还揭示了一些具有争议的「特殊待遇」。
比如「Undercover Mode」(卧底模式),当Anthropic员工在公共仓库操作时,该模式会自动激活并强行抹除提交记录中的所有 AI 痕迹,且无法手动关闭。
针对提效方面,还有「Coordinator Mode」(协调员模式),能让Claude调度并行工作的从属智能体;
以及Auto Mode,这是一种能自动审批工具权限的AI分类器,旨在彻底消灭繁琐的提示词确认环节。
Claw-Code:
https://github.com/instructkr/claw-code
❤2
March 31
OpenGFW-master.zip
130.4 KB
👎5👻2
April 2
Adguard Pro v4.14.63.apk
61 MB
Adguard Mod
!拦截追踪器
!过滤广告
!使用安全的DNS
https://github.com/tickmao/ADrules 是一个集中管理和更新广告过滤规则的项目,收集了多种互联网广告过滤规则,支持浏览器插件的使用,并且能够自动更新规则以保持最新状态。
!拦截追踪器
!过滤广告
!使用安全的DNS
https://github.com/tickmao/ADrules 是一个集中管理和更新广告过滤规则的项目,收集了多种互联网广告过滤规则,支持浏览器插件的使用,并且能够自动更新规则以保持最新状态。
April 4
base.apk
15 MB
APK安装包文件为Nekobox-starifly版!
nekobox的原版官方版已较少维护,而starifly版持续更新以支持 sing-box 核心的最新协议!
1,Nekobox-starifly版支持XHTTP,VLESS-xhttp-reality-enc,XHTTP + Reality,VLESS-xhttp-enc,XHTTP,Any-reality,Reality等其他新协议!
2,分片(Fragment)设置功能,支持 TLS拓展设置,可配置分片大小、间隔等参数,用于绕过深度包检测(DPI)
3,增强的 Reality 支持:对 XHTTP + Reality 上下行分离等高级功能的支持更完善
nekobox的原版官方版已较少维护,而starifly版持续更新以支持 sing-box 核心的最新协议!
1,Nekobox-starifly版支持XHTTP,VLESS-xhttp-reality-enc,XHTTP + Reality,VLESS-xhttp-enc,XHTTP,Any-reality,Reality等其他新协议!
2,分片(Fragment)设置功能,支持 TLS拓展设置,可配置分片大小、间隔等参数,用于绕过深度包检测(DPI)
3,增强的 Reality 支持:对 XHTTP + Reality 上下行分离等高级功能的支持更完善
April 5
_worker.js
3.2 MB
(文件为混淆版edgetunnel!)
恭喜edgetunnel荣获2025年度最火爆翻墙项目奖 by GFW (geedge)
Cloudflare 主要接入方式:
CDN:HTTP/HTTPS 标准协议,Host 区分源站,所有边缘节点可用。
Workers / Pages:Serverless 部署,HTTPS,通过 SNI 全球接入(翻墙主力,催生 CloudflareSpeedTest 优选 IP 项目)。
Tunnel:cloudflared 软件封装任意协议到 HTTPS 隧道。
WARP / ZeroTrust:UDP 私有协议(端口 2408/500/1701/4500),固定 IP 段,WireGuard 魔改。
Spectrum:独立 IP,支持 TCP/UDP 非 HTTP 代理。
MASQUE(WARP 新协议,2024 年起支持):基于 QUIC/HTTP3,443/8443 端口,SNI 为 consumer-masque.cloudflareclient.com 等,更隐蔽。
WARP 行为与阻断特征:
域名: zero-trust-client.cloudflareclient.com、api.cloudflareclient.com 等。
流量特征:UDP Payload 与 WireGuard 高度相似(message_type c1/c4、计数器等),可通过 flowmeter 插件识别。
阻断方案:IP:port 封堵 + 流识别(实验显示识别率高、误报极低)。
MASQUE 特征:QUIC 协议,SNI 固定,IP 高度集中(162.159.198.1 等),端口 443/8443,阻断可基于 SNI 或 QUIC+IP 组合。
恭喜edgetunnel荣获2025年度最火爆翻墙项目奖 by GFW (geedge)
来自积至(海南)信息技术有限公司(Geedge Networks Ltd.)产品,网络叙事者(Cyber Narrator)的文档:
CDN_云厂商IP获取方式调研.html
Cloudflare接入方式调研.html
MASQUE特征.html
WARP行为特征.html
Warp阻断特征.html
Cloudflare 主要接入方式:
CDN:HTTP/HTTPS 标准协议,Host 区分源站,所有边缘节点可用。
Workers / Pages:Serverless 部署,HTTPS,通过 SNI 全球接入(翻墙主力,催生 CloudflareSpeedTest 优选 IP 项目)。
Tunnel:cloudflared 软件封装任意协议到 HTTPS 隧道。
WARP / ZeroTrust:UDP 私有协议(端口 2408/500/1701/4500),固定 IP 段,WireGuard 魔改。
Spectrum:独立 IP,支持 TCP/UDP 非 HTTP 代理。
MASQUE(WARP 新协议,2024 年起支持):基于 QUIC/HTTP3,443/8443 端口,SNI 为 consumer-masque.cloudflareclient.com 等,更隐蔽。
WARP 行为与阻断特征:
域名: zero-trust-client.cloudflareclient.com、api.cloudflareclient.com 等。
流量特征:UDP Payload 与 WireGuard 高度相似(message_type c1/c4、计数器等),可通过 flowmeter 插件识别。
阻断方案:IP:port 封堵 + 流识别(实验显示识别率高、误报极低)。
MASQUE 特征:QUIC 协议,SNI 固定,IP 高度集中(162.159.198.1 等),端口 443/8443,阻断可基于 SNI 或 QUIC+IP 组合。
❤4
April 6
"全国网络法治工作会议召开,中央网信办部署推进重点网络立法,拓展涉外网络法治建设"
中央网信办 4 月 8 日在北京召开全国网络法治工作会议。
会议部署当前和今后一段时期网络法治工作,提出推进重点网络立法、加强党内法规建设、拓展涉外网络法治建设,持续完善网络法律规范体系,并强化重点领域网络执法、完善司法治理规则、加强网络犯罪司法惩戒和网信领域法治政府建设。
重点从统筹协调、重点网络立法、网络执法、网络司法、网络普法和依法行政等方面提升网络法治工作整体效能。会议提出,2026 年是中国共产党成立 105 周年,也是“十五五”开局之年,网络法治对网信事业发展的基础性、保障性作用更加凸显。
会议同时通报了 2025 年网络法治工作情况、网络法治宣传成绩突出的单位和个人,以及全国网信部门网络执法十佳案例。北京、辽宁、上海、河南、新疆、深圳网信办负责人作交流发言,中央和国家机关有关部门及各地网信办负责人参会。
中央网信办 4 月 8 日在北京召开全国网络法治工作会议。
会议部署当前和今后一段时期网络法治工作,提出推进重点网络立法、加强党内法规建设、拓展涉外网络法治建设,持续完善网络法律规范体系,并强化重点领域网络执法、完善司法治理规则、加强网络犯罪司法惩戒和网信领域法治政府建设。
重点从统筹协调、重点网络立法、网络执法、网络司法、网络普法和依法行政等方面提升网络法治工作整体效能。会议提出,2026 年是中国共产党成立 105 周年,也是“十五五”开局之年,网络法治对网信事业发展的基础性、保障性作用更加凸显。
会议同时通报了 2025 年网络法治工作情况、网络法治宣传成绩突出的单位和个人,以及全国网信部门网络执法十佳案例。北京、辽宁、上海、河南、新疆、深圳网信办负责人作交流发言,中央和国家机关有关部门及各地网信办负责人参会。
April 8
用TLS分段绕过防火长城由于网络环境而异,建议小范围进行测试实验后使用,此方法完全由我个人提出,由于并未经过"大量"实际验证所以目前处于纯"理论"阶段,切勿作为主力使用!!!
经过查阅大量资料可以判断这个方法在技术上是真实有效的,其核心是利用 GFW DPI(深度包检测)在高吞吐量下的固有局限性,通过 TLS ClientHello 分段(segmentation/fragmentation)绕过 SNI(Server Name Indication)审查。
具体操作方法(2026,Cromite)
步骤 1:
配置 Secure DNS(DoH,防 DNS 污染)
1. Cromite → Settings→ Privacy and security→ Secure DNS
2. 开启 使用安全 DNS。
3. 选择Custom或列表中未被封锁的解析器,填入以下DoH URL:
https://77.88.8.8/dns-query (yandex,未被GFW大规模封锁,也不敢针对)注意测试并确认解析器生效且无泄漏!步骤 2:
开启 ClientHello 分段(核心绕过 flag)
1. 在地址栏输入
chrome://flags`并回车。2. 搜索关键词:
clienthello或 clienthello-fragmentation3. 找到
ClientHello Segmentation / #clienthello-fragmentation4. 将状态改为
Enabled5. 点击底部
Relaunch重启浏览器。提示:
- 部分 Cromite 版本(如 144+)已默认启用该 patch,但仍建议手动确认 flags。
- 若遇到某些站点握手失败,flags 会自动回退(patch 内置超时保护)。
- 使用 Firefox 137+(默认开启 QUIC SNI-slicing,即 Client Initial 分片)作为备用。
- 概率性:取决于运营商(联通/移动/电信)、具体链路、中间 DPI 设备。蜂窝网络常优于宽带。
- 关闭 QUIC(chrome://flags/#enable-quic → Disabled),强制走 TLS(分段效果更明显),GFW 已在迭代重组能力,2025 年底部分用户反馈效果下降(issue #2590)。建议随时关注 Cromite GitHub releases。
原理:
1. GFW对TLS/QUIC 的审查流程:
- TLS(TCP 443):被动 DPI 设备在 TCP 连接建立后,解析第一个(或前几个)数据包中的 TLS ClientHello 消息。ClientHello 包含扩展字段,其中 SNI(server_name extension)明文携带目标域名。GFW 维护 blocklist,一旦匹配即下发 RST 包或静默丢弃。
- QUIC(HTTP/3,UDP):2024 年 4 月起 GFW 升级支持实时解密 QUIC Initial 包(利用可推导的初始密钥),提取 ClientHello 中的 SNI,实现精准封锁。
2. 分段绕过的核心机制(TLS Record / TCP / QUIC Fragmentation):
- ClientHello 分段:将单个 TLS ClientHello 消息(或 QUIC Client Initial)拆分成多个 TCP 段 / TLS Record / QUIC CRYPTO 帧 / UDP 数据包发送。SNI 字段被“切开”,不再完整出现在任何一个可被 DPI 一次性解析的包中。
3. DNS 环节的配合:
- GFW 同时进行 DNS 污染(返回假 IP)。使用未被污染的 DoH(DNS-over-HTTPS)解析器,可确保域名解析正确,结合 TLS 分段实现“解析 + 握手”双绕过。
- 原理:DoH 把 DNS 查询封装在 HTTPS 中,GFW 难以针对性污染(除非封锁整个 DoH 服务器 IP/域名)。
DPI设备为追求线速处理通常采用无状态或有限状态机解析:仅检查首个包、固定偏移,或不进行完整流重组,而完整重组需要缓存、TCP/QUIC 状态跟踪,会极大消耗 CPU/内存,在全国骨干链路(TB 级流量)下不可行。
补充紧急备用方案:
打开 Firefox → 点击右上角 菜单 → 设置(或直接输入 about:preferences)。
向下滚动找到 网络设置 区域,点击右侧 设置... 按钮。
在弹出的 连接设置 窗口中,选择 手动配置代理。
在 SOCKS 主机 填 127.0.0.1,端口 填 30000,勾选 SOCKS v5。
勾选下方 使用 SOCKS v5 时代理 DNS 查询。
点击 确定 保存即可。
(前提:需提前在本地启动 ECH 代理工具,让其监听 127.0.0.1:30000 端口。该方法适合 Cromite TLS 分段失效时的快速切换,属于“轻量级备用方案”。)
Yandex DNS ( https://77.88.8.8/dns-query )的特殊性:
Yandex DNS 作为俄罗斯 Yandex 公司运营的公共递归解析服务其特殊性根植于中俄战略伙伴关系框架下,GFW 在骨干网 DPI 部署中对俄罗斯背景基础设施采取相对克制策略,避免全面对抗可能引发的数字外交摩擦,从而与西方主流 DoH 服务形成显著差异,截至 2026 年 4 月,Yandex DoH 仍被墙民社区视为可靠的“解析 + 握手”双绕过支柱,尤其在蜂窝网络与部分宽带链路中,与 ClientHello 分段结合时表现出极强的抗审查韧性,是当前轻量级方案的重要补充。
参考文献:
(2023 UpB-SysSec 《Circumventing the GFW with TLS Record Fragmentation》
2023 ACM CCS Poster N. Niere et al. 《Circumventing the GFW with TLS Record Fragmentation》
(2023)Geneva 《Exposing and Circumventing China's Censorship of ESNI》
2023 Niere et al. 《Circumventing SNI Censorship on the TLS-Layer》
2025 USENIX Security 《Exposing and Circumventing SNI-based QUIC Censorship of the Great Firewall of China》(A. Zohaib, Q. Zao ,GFW Report )
2025 USENIX 《How the Great Firewall Learns to Filter Encrypted Traffic》(0trust0day )
2025 Cromite GitHub Issue #2590 《ClientHello Segmentation Do not work under the censorship system, such as "Great Firewall."》
2025 Cromite Patch List 《Enable-ClientHello-Segmentation.patch》(uazo/cromite )
(2025 Firefox 137+)Mozilla Neqo QUIC SNI-slicing (Client Initial Fragmentation)
2025 net4people/bbs 《[China] education net seems to block tls record layer fragment》
2025 《Circumventing SNI Censorship on the TLS-Layer》(N. Niere )
F-Droid TLSFragment 《TLS fragmentation to bypass China's Great Firewall》
2025 Arxiv 《Advancing Obfuscation Strategies to Counter China's Great Firewall》(VPN + TLS )
Cromite Enable-ClientHello-Segmentation.patch(Habr Shukan )
❤7
April 11
2025,9,11:
http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion/report-information/#
600GB:
https://gfw.report/blog/geedge_and_mesa_leak/zh/
BitTorrent下载:
https://enlacehacktivista.org/geedge.torrent
HTTPS 直接浏览:
https://files.enlacehacktivista.org/geedge/
geedge_docs.tar.zst(约14GB,是积至公司内部调研文档)
mesalab_docs.tar.zst(约35GB,MESA实验室相关文档)
mesalab_git.tar.zst(约63GB,Git 仓库镜像)
geedge_jira.tar.zst(约2.7GB,Jira 工单导出)
mirror/repo.tar(约500GB,RPM 打包服务器完整镜像,最大单个文件)
http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion/report-information/#
600GB:
https://gfw.report/blog/geedge_and_mesa_leak/zh/
BitTorrent下载:
https://enlacehacktivista.org/geedge.torrent
HTTPS 直接浏览:
https://files.enlacehacktivista.org/geedge/
geedge_docs.tar.zst(约14GB,是积至公司内部调研文档)
mesalab_docs.tar.zst(约35GB,MESA实验室相关文档)
mesalab_git.tar.zst(约63GB,Git 仓库镜像)
geedge_jira.tar.zst(约2.7GB,Jira 工单导出)
mirror/repo.tar(约500GB,RPM 打包服务器完整镜像,最大单个文件)
April 11
https://github.com/unblockable/upgen
https://github.com/unblockable/proteus
这是 2025 年 USENIX Security 会议论文《Censorship Evasion with Unidentified Protocol Generation》的开源实现部分。
它的设计理念正是你一直在追求的“彻底无法学习特征”:
不是生成固定“看起来像随机噪声”的协议(因为纯随机本身会成为可学习的统计特征)。
而是自动生成大量全新的、每次都不同的加密协议实例。
生成的协议看起来像某种未知的良性(benign)加密流量,而不是已知的代理协议(如 Shadowsocks、VLESS)或明显的噪声。
每个代理(proxy)可以运行不同生成的协议,形成“移动目标”(moving target)。审查者今天学到的特征,明天在新实例上就失效了。
核心思路:让流量既保持高熵加密,又避免被归类为任何已知恶意模式,从而实现被动检测下的强抗学习能力。
简单说,它把“协议本身”变成了动态生成的变量,而不是固定模板。这比传统“随机化 + padding”前进了一大步,是目前学术界里最接近“100% Unidentified Protocol Generation”的实际工具。
https://github.com/unblockable/proteus
这是 2025 年 USENIX Security 会议论文《Censorship Evasion with Unidentified Protocol Generation》的开源实现部分。
它的设计理念正是你一直在追求的“彻底无法学习特征”:
不是生成固定“看起来像随机噪声”的协议(因为纯随机本身会成为可学习的统计特征)。
而是自动生成大量全新的、每次都不同的加密协议实例。
生成的协议看起来像某种未知的良性(benign)加密流量,而不是已知的代理协议(如 Shadowsocks、VLESS)或明显的噪声。
每个代理(proxy)可以运行不同生成的协议,形成“移动目标”(moving target)。审查者今天学到的特征,明天在新实例上就失效了。
核心思路:让流量既保持高熵加密,又避免被归类为任何已知恶意模式,从而实现被动检测下的强抗学习能力。
简单说,它把“协议本身”变成了动态生成的变量,而不是固定模板。这比传统“随机化 + padding”前进了一大步,是目前学术界里最接近“100% Unidentified Protocol Generation”的实际工具。
GitHub
GitHub - unblockable/upgen: UPGen: Unidentified Protocol Generator
UPGen: Unidentified Protocol Generator. Contribute to unblockable/upgen development by creating an account on GitHub.
😁5
April 13
April 18
_worker.js
73.6 KB
这是一个 Cloudflare Workers 脚本,名为"Genius Cat
具体功能
VLESS/WebSocket 代理服务端,支持 CDN 穿透
多协议出口池(SOCKS5/HTTPS/SSTP)智能路由
订阅格式自动转换(Base64/Clash/Sing-box)
节点延迟探测与自动优选
Web 可视化配置面板
使用场景
自建免流/穿透网关,通过 Cloudflare 隐藏源站
机场后端:聚合多上游节点,自动剔除失效线路
企业内网:SSTP 接入 + 出口代理分流
个人使用:一键部署,无需服务器即可跑代理
变量
TOKEN:默认是 "auto",要改(绑定KV)
UUID:默认值如果不改会被白嫖
ProxyIP:默认fxxkdedynio是公共池,不稳定且可能超额,建议替换
SUBAPI:SUBAPI.cmliussss.net(CM值得信任)
优选域名数组:代码里硬编码了 icook.tw,需要考虑线路的质量问题
ACL4SSR配置链接:此规则可优先使用
用户请求 → Cloudflare Workers
├── WebSocket 升级 → VLESS 代理隧道
├── HTTP API → 订阅链接/节点管理
└── 定时任务 → 节点探针检测
1.
TLS 客户端 ( He 类) - 内置 TLS 1.2/1.3 握手实现
2.
SSTP VPN 支持 - 可对接 Windows VPN
3.
SOCKS5/HTTP 代理 - 上游出口代理支持
4.
KV 存储 - 节点配置和探针结果持久化
具体功能
VLESS/WebSocket 代理服务端,支持 CDN 穿透
多协议出口池(SOCKS5/HTTPS/SSTP)智能路由
订阅格式自动转换(Base64/Clash/Sing-box)
节点延迟探测与自动优选
Web 可视化配置面板
使用场景
自建免流/穿透网关,通过 Cloudflare 隐藏源站
机场后端:聚合多上游节点,自动剔除失效线路
企业内网:SSTP 接入 + 出口代理分流
个人使用:一键部署,无需服务器即可跑代理
变量
TOKEN:默认是 "auto",要改(绑定KV)
UUID:默认值如果不改会被白嫖
ProxyIP:默认fxxkdedynio是公共池,不稳定且可能超额,建议替换
SUBAPI:SUBAPI.cmliussss.net(CM值得信任)
优选域名数组:代码里硬编码了 icook.tw,需要考虑线路的质量问题
ACL4SSR配置链接:此规则可优先使用
❤4
April 18
将“国防话题”偷换为“个人上网行为”?!国防是国家间武装冲突或主权防御!个人访问公开信息绝非“破网”“叛国”!此标题已预设“国家=政权=防火墙=不可触碰”的极权等式,与UDHR第19条“人人有权……通过任何媒介……不受国界限制地寻求、接受和传递信息”直接冲突!!!!!海牙国际法院在信息自由相关咨询意见中亦确认:国家安全主张不得成为任意限制表达的“空白支票”。一句标题,已暴露整篇的极权逻辑内核🤣👉🐒
本质都是在用“保护你”的名义,剥夺你作为“人”的信息权、思想权、尊严权。
🔪mp.weixin.qq.com/s/7UU2XMawu0boxUKRWWCfXA
逻辑已尽,荒谬毕露。
翻墙不是违法,是人权。
不翻墙,才是真正的不幸。
GFW通过地理封锁限制中国IP访问境外的公开数据,是中国官僚体制下的“网络安全”新逻辑!这并非中央的一键指令,而是碎片化的。地方官员为应对上级“防范数据聚合”和“反开源情报”的压力,宁可“过度执行”切断外部连接,以规避政治风险。
国家要你瞎,你就必须瞎。 本质都是在用“保护你”的名义,剥夺你作为“人”的信息权、思想权、尊严权。
🔪mp.weixin.qq.com/s/7UU2XMawu0boxUKRWWCfXA
逻辑已尽,荒谬毕露。
翻墙不是违法,是人权。
不翻墙,才是真正的不幸。
GFW通过地理封锁限制中国IP访问境外的公开数据,是中国官僚体制下的“网络安全”新逻辑!这并非中央的一键指令,而是碎片化的。地方官员为应对上级“防范数据聚合”和“反开源情报”的压力,宁可“过度执行”切断外部连接,以规避政治风险。
💩10❤4👍1🤮1
April 21
“世界那么大?我想去看看”——承认人类天然好奇心,却立即定性为“违法”???逻辑上是用“公安部门”取代“自然权利”。UDHR第19条明确“寻求……信息”(原文自己去查去!)不受国界限制,此句直接否定人作为“人”的主体性!
后面四句“我想……”并列,作者用修辞承认欲望,却用“怎么办?”制造焦虑,再用“公安部门警示”制造威慑。😅逻辑链:个人欲望→国家禁止→服从。此链条违反ICCPR第19条第2款“通过任何媒介……不受国界限制”。
“赶快住手!你违法了”——以“你”直呼读者,制造个人化威胁😡,无任何法律程序(无罪推定、司法审查)。海牙体系下,任意剥夺权利即构成“任意干涉”(UDHR第12条)。整段零事实论证,纯情绪勒索+权力炫耀。😒
后面四句“我想……”并列,作者用修辞承认欲望,却用“怎么办?”制造焦虑,再用“公安部门警示”制造威慑。😅逻辑链:个人欲望→国家禁止→服从。此链条违反ICCPR第19条第2款“通过任何媒介……不受国界限制”。
“赶快住手!你违法了”——以“你”直呼读者,制造个人化威胁😡,无任何法律程序(无罪推定、司法审查)。海牙体系下,任意剥夺权利即构成“任意干涉”(UDHR第12条)。整段零事实论证,纯情绪勒索+权力炫耀。😒
❤9🤮1
April 21
April 21
April 21
April 21
容易”是什么意思?!即使零证据也要进行恐惧营销???🤡
“政治陷阱”——承认境外存在“反动言论”,却不论证其真伪,只要求“不得接触”。UDHR第19条核心即保护“错误”或“不受欢迎”意见的传播权。政权害怕“错误思潮”正是极权逻辑:真理无需恐惧,谎言才需防火墙。🤠🥴🤢
“勾联陷阱”“间谍”——用“近年国家安全部门公布多起”代替具体数据、比例、与翻墙的真实因果。选择性披露,无对照组(不翻墙的人也可能成为间谍)。ICCPR第19条第3款要求限制“必须由法律规定并为……所必要”,而非“可能”!!! 💩👿💩
“违法陷阱”——淫秽、赌博等早已存在于国内网络。境外有坏东西→禁止访问境外=自欺欺人。真正逻辑是:信息自由让人有比较权,从而质疑国内审查。
整段零实证,纯“容易”“极易”模糊概率,制造道德恐慌。☠️☠️☠️
“政治陷阱”——承认境外存在“反动言论”,却不论证其真伪,只要求“不得接触”。UDHR第19条核心即保护“错误”或“不受欢迎”意见的传播权。政权害怕“错误思潮”正是极权逻辑:真理无需恐惧,谎言才需防火墙。🤠🥴🤢
“勾联陷阱”“间谍”——用“近年国家安全部门公布多起”代替具体数据、比例、与翻墙的真实因果。选择性披露,无对照组(不翻墙的人也可能成为间谍)。ICCPR第19条第3款要求限制“必须由法律规定并为……所必要”,而非“可能”!!! 💩👿💩
“违法陷阱”——淫秽、赌博等早已存在于国内网络。境外有坏东西→禁止访问境外=自欺欺人。真正逻辑是:信息自由让人有比较权,从而质疑国内审查。
整段零实证,纯“容易”“极易”模糊概率,制造道德恐慌。☠️☠️☠️
❤7🤮1
April 21
April 21
April 21
April 21
TunnelProxy.py
14.9 KB
基于 FOFA 资产进行SOCKS5 代理爬取
1. 从 FOFA 爬取 SOCKS5 代理
· 支持两种方式:使用 FOFA 会员 API(-A 参数)或使用 Cookie(从浏览器复制)。
· 可限定代理的时间范围(--after / --before)、页数(--page),并可选择只爬取国内或国外代理(-f)。
2. 代理可用性检测
· 对每个爬到的代理,尝试访问 baidu.com(默认)或 google.com(国外模式),能成功访问的才保留。
· 检测采用多线程,最终将有效代理保存到文本文件(默认 proxy.txt)。
3. 本地 SOCKS5 转发服务
· 在本地监听一个端口(默认 9870),将收到的客户端连接通过代理池中的第一个有效代理转发出去。
· 支持“只爬取不监听”模式(--no),此时只保存代理列表。
1. 从 FOFA 爬取 SOCKS5 代理
· 支持两种方式:使用 FOFA 会员 API(-A 参数)或使用 Cookie(从浏览器复制)。
· 可限定代理的时间范围(--after / --before)、页数(--page),并可选择只爬取国内或国外代理(-f)。
2. 代理可用性检测
· 对每个爬到的代理,尝试访问 baidu.com(默认)或 google.com(国外模式),能成功访问的才保留。
· 检测采用多线程,最终将有效代理保存到文本文件(默认 proxy.txt)。
3. 本地 SOCKS5 转发服务
· 在本地监听一个端口(默认 9870),将收到的客户端连接通过代理池中的第一个有效代理转发出去。
· 支持“只爬取不监听”模式(--no),此时只保存代理列表。
🤮1
April 22
nyarvex
"全国网络法治工作会议召开,中央网信办部署推进重点网络立法,拓展涉外网络法治建设" 中央网信办 4 月 8 日在北京召开全国网络法治工作会议。 会议部署当前和今后一段时期网络法治工作,提出推进重点网络立法、加强党内法规建设、拓展涉外网络法治建设,持续完善网络法律规范体系,并强化重点领域网络执法、完善司法治理规则、加强网络犯罪司法惩戒和网信领域法治政府建设。 重点从统筹协调、重点网络立法、网络执法、网络司法、网络普法和依法行政等方面提升网络法治工作整体效能。会议提出,2026 年是中国共产党成立 105 …
移动网络手机数据出海线路出现异常,表现为节点频繁超时、连接不稳定。这是一场由中国最高层授权、三大基础运营商执行的系统性网络隔离演习。它标志着防火长城(GFW)的底层架构已成功从被动的“黑名单拦截”转型为主动的“白名单放行”。
中国电信联通往香港、日本方向的回程路由受到明显影响,包括 CN2、9929 在内的高级路由以及 163、4837 标准路由均受到此影响,用户报告出现大范围丢包与连接中断现象。亦有少量用户报告,往美国方向路由也被干扰,但是样本量低且集中在部分服务商。
同时,中国移动手机流量往海外方向出现严重丢包、链接被中断现象,大量用户表示此问题严重影响使用,尤其集中在北京移动用户报告。
❤5🤮3
April 23
放弃传统简单加密和域前欺骗并将希望寄托于更底层的协议隧道,利用网络控制报文协议这类通常不被拦截的协议实现在半白名单环境下的通信
XICMP (ICMP隧道):
利用ping命令使用的ICMP协议来封装数据,将流量伪装成网络诊断信号。
XHTTP/3 + XMUX:
将流量伪装成HTTP/3网页浏览流量,并多路复用,以应对仅允许网页浏览的极端情况。
XDRIVE/MAIL:
利用Google Drive等网盘API中转数据,无需境外服务器公网IP,隐藏在巨大的半白名单服务流量下。
目标:将代理流量完美伪装成任何可被接受的基础网络行为!
XICMP (ICMP隧道):
利用ping命令使用的ICMP协议来封装数据,将流量伪装成网络诊断信号。
XHTTP/3 + XMUX:
将流量伪装成HTTP/3网页浏览流量,并多路复用,以应对仅允许网页浏览的极端情况。
XDRIVE/MAIL:
利用Google Drive等网盘API中转数据,无需境外服务器公网IP,隐藏在巨大的半白名单服务流量下。
目标:将代理流量完美伪装成任何可被接受的基础网络行为!
👍13❤2🤮2
April 24
nyarvex
放弃传统简单加密和域前欺骗并将希望寄托于更底层的协议隧道,利用网络控制报文协议这类通常不被拦截的协议实现在半白名单环境下的通信 XICMP (ICMP隧道): 利用ping命令使用的ICMP协议来封装数据,将流量伪装成网络诊断信号。 XHTTP/3 + XMUX: 将流量伪装成HTTP/3网页浏览流量,并多路复用,以应对仅允许网页浏览的极端情况。 XDRIVE/MAIL: 利用Google Drive等网盘API中转数据,无需境外服务器公网IP,隐藏在巨大的半白名单服务流量下。 目标:将代理流量完…
所谓的白名单是不可能的,最最最极端网络封锁模式也就只是,国家级防火墙将整合基于服务器名称指示的域前白名单准入并针对境内IP反向阻断的定向清除和跨越传输层及应用层的动态服务质量限速整形,以及基于深度包检测的启发式指纹识别与主动嗅探反制,构成一个从会话发起至连接维持到行为模式分析的多维纵深防御体系,使得任何未授权的跨境数据流在尚未完成协议握手前便遭遇层层诱捕拦截与精准滤除,传统基于静态特征伪装的规避技术在此完全透明的行为画像下,其通信路径被根本性瓦解。
👍1🤮1
April 24
nyarvex
所谓的白名单是不可能的,最最最极端网络封锁模式也就只是,国家级防火墙将整合基于服务器名称指示的域前白名单准入并针对境内IP反向阻断的定向清除和跨越传输层及应用层的动态服务质量限速整形,以及基于深度包检测的启发式指纹识别与主动嗅探反制,构成一个从会话发起至连接维持到行为模式分析的多维纵深防御体系,使得任何未授权的跨境数据流在尚未完成协议握手前便遭遇层层诱捕拦截与精准滤除,传统基于静态特征伪装的规避技术在此完全透明的行为画像下,其通信路径被根本性瓦解。
1. 江苏移动已对境外443端口实施白名单阻断,TLS协议无法完成握手。
2. 中国移动CMI线路全线阻断TLS流量,CN2线路暂不受影响。
3. 移动蜂窝网络已证实对TCP协议进行定向限制,UDP协议暂时可用。
4. 下一步或将推行境外IP连坐封禁,主要方法为回程阻断。福建、江苏、河南等多省已部署省级审查系统,针对SNI、DNS实施主动干扰。
5. 由于现网DPI设备对IPv6的分析和封锁能力较弱,IPv6目前成为一条相对稳定的备用通道。
2. 中国移动CMI线路全线阻断TLS流量,CN2线路暂不受影响。
3. 移动蜂窝网络已证实对TCP协议进行定向限制,UDP协议暂时可用。
4. 下一步或将推行境外IP连坐封禁,主要方法为回程阻断。福建、江苏、河南等多省已部署省级审查系统,针对SNI、DNS实施主动干扰。
5. 由于现网DPI设备对IPv6的分析和封锁能力较弱,IPv6目前成为一条相对稳定的备用通道。
😢38👎7🍾3🤔2🥱2❤1👏1🤮1
April 24
April 25
RPRX的翻墙方法可能不再是伪装,而是寄生
首先,我要说明一件鲜为人知的事实:大多数国家(包括中国)法律有要求一个强制性后门,运营商必须在网络中部署设备,让安全部门能够实时监控任何目标的全部通信数据。这套系统在全球都有标准化的接口规范,其中最主要的是 ETSI(欧洲电信标准协会) 定义的 LI(合法侦听) 和 ETSI/3GPP 定义的 HI(切换接口)。
这说明什么?这是一个运营商建立的甚至是完全独立的通道!以R主席的能力,这是完全可以被利用的
这就是说rprx可能将自己伪装成运营商内部的一个“被合法监控的目标”这就是寄生!
怎么实现???
1.RPRX需要能够连接到这个不对外开放的管理网络:
他可能拥有或控制了一台在运营商网络内部的设备?
他可能利用了某个暴露在外的、未加保护也未被发现的管理接口?
他通过某种社会工程或高级漏洞,间接接入了这个封闭网络?
2. 伪造“监控指令”:
接入管理网络后,他通过伪造标准的管理指令(也就是前面说的X1)
于是RPRX成为了运营商的“合法侦听”系统识别为一个被授权监控的目标。
3. 劫持“监控数据流”:
按照流程,运营商系统会自动复制他的所有流量,通过 X2/X3 接口发送给执法机构,但是这怎么能行?!
真正的困难来了:这些接口传输的数据都是加密的,流向固定的政府监控中心。
4. 重定向至境外(重点!!):
他可能利用这个封闭内网中的漏洞或错误配置,将被复制的流量,通过专用的路由通道(比如传送到一个由特定机构控制的非法中转网关)重定向到远在境外的某台服务器。以R的技术水平,这其实是可行的!
我分析了一下关键点:
“前无古人后无来者独一无二的”:这说明可能是非常前沿(有实验级成果但未被工程化)和巧妙(但是不一定复杂但是是思想上的突破)的方法!
“用了三年了都”:长期稳定,任何目前通过伪装的协议总会被识别所以这种方法可能不再是普通将流量合法化的方法!
“一说出来的话很快我也没得用”:绝不可以被大规模使用,这说明资源上是有限的一旦被公开,这个资源会被迅速污染或封堵!
“会被精准定位”:普通的代理如果说被精准定位只能是ip回溯,所以可能不再是普通的流量转发,他的流量在整个网络中,是唯一一个具备某种特征的!
“事实上就算你们都被墙了我也能翻出来”:在“白名单 + 主动嗅探 + QoS限速”的极端网络下,所有依赖境外服务器的方案都可能失效,他的路径不经过任何可以被封锁的境外节点!
首先,我要说明一件鲜为人知的事实:大多数国家(包括中国)法律有要求一个强制性后门,运营商必须在网络中部署设备,让安全部门能够实时监控任何目标的全部通信数据。这套系统在全球都有标准化的接口规范,其中最主要的是 ETSI(欧洲电信标准协会) 定义的 LI(合法侦听) 和 ETSI/3GPP 定义的 HI(切换接口)。
这说明什么?这是一个运营商建立的甚至是完全独立的通道!
怎么实现???
1.RPRX需要能够连接到这个不对外开放的管理网络:
他可能拥有或控制了一台在运营商网络内部的设备?
他可能利用了某个暴露在外的、未加保护也未被发现的管理接口?
他通过某种社会工程或高级漏洞,间接接入了这个封闭网络?
2. 伪造“监控指令”:
接入管理网络后,他通过伪造标准的管理指令(也就是前面说的X1)
于是RPRX成为了运营商的“合法侦听”系统识别为一个被授权监控的目标。
3. 劫持“监控数据流”:
按照流程,运营商系统会自动复制他的所有流量,通过 X2/X3 接口发送给执法机构,但是这怎么能行?!
真正的困难来了:这些接口传输的数据都是加密的,流向固定的政府监控中心。
4. 重定向至境外(重点!!):
他可能利用这个封闭内网中的漏洞或错误配置,将被复制的流量,通过专用的路由通道(比如传送到一个由特定机构控制的非法中转网关)重定向到远在境外的某台服务器。
🤯12❤3
April 25
nyarvex
RPRX的翻墙方法可能不再是伪装,而是寄生 我分析了一下关键点: “前无古人后无来者独一无二的”:这说明可能是非常前沿(有实验级成果但未被工程化)和巧妙(但是不一定复杂但是是思想上的突破)的方法! “用了三年了都”:长期稳定,任何目前通过伪装的协议总会被识别所以这种方法可能不再是普通将流量合法化的方法! “一说出来的话很快我也没得用”:绝不可以被大规模使用,这说明资源上是有限的一旦被公开,这个资源会被迅速污染或封堵! “会被精准定位”:普通的代理如果说被精准定位只能是ip回溯,所以可能不再是普通的流量转…
bypass-main.zip
61.2 MB
这只是有依据的猜测!!!猜测!猜测!猜测!如果说变成谁都能用的方法,那这个应该是最接近的了,将代理流量寄生在VK Call、Yandex Telemost等视频通话平台的媒体流(或webRTC)中,至于性能就不一定了。
👍14
April 25
nyarvex
1. 江苏移动已对境外443端口实施白名单阻断,TLS协议无法完成握手。 2. 中国移动CMI线路全线阻断TLS流量,CN2线路暂不受影响。 3. 移动蜂窝网络已证实对TCP协议进行定向限制,UDP协议暂时可用。 4. 下一步或将推行境外IP连坐封禁,主要方法为回程阻断。福建、江苏、河南等多省已部署省级审查系统,针对SNI、DNS实施主动干扰。 5. 由于现网DPI设备对IPv6的分析和封锁能力较弱,IPv6目前成为一条相对稳定的备用通道。
面向移动用户,今日情况:
1. TLS类协议沦陷:部分地区 Snell、Reality、anyTLS、Trojan等TLS类协议已被识别并封禁 , SSH 及常规 Web 服务也可能无法连通。小道消息:AI流量识别准确率94%
2. H3与UDP协议存活:Hy2和Naive(H3)等基于HTTP/3(UDP)的协议暂未被识别,目前可用。
3. 江苏的文件提到对“违规跨境访问”将立即断网,业者表示这种“先处置、后说明”的做法与以往不同。这标志着其机制正从“特征识别”向无固定规则的“行为判定+立即断网”转变。
4. 浙江杭州、四川成都将成为新试点地区,非认证的境外网站被主动探测并阻断。
5. 4月全国专项整治清查“违规跨境访问”,预计会持续到保密宣传月结束。
1. TLS类协议沦陷:部分地区 Snell、Reality、anyTLS、Trojan等TLS类协议已被识别并封禁 , SSH 及常规 Web 服务也可能无法连通。小道消息:AI流量识别准确率94%
2. H3与UDP协议存活:Hy2和Naive(H3)等基于HTTP/3(UDP)的协议暂未被识别,目前可用。
3. 江苏的文件提到对“违规跨境访问”将立即断网,业者表示这种“先处置、后说明”的做法与以往不同。这标志着其机制正从“特征识别”向无固定规则的“行为判定+立即断网”转变。
4. 浙江杭州、四川成都将成为新试点地区,非认证的境外网站被主动探测并阻断。
5. 4月全国专项整治清查“违规跨境访问”,预计会持续到保密宣传月结束。
🤬25👎3❤2😁2😢1👀1
April 25
April 26
April 26
April 26