相比于一天前的 TLS 实现故障,这次的问题出在服务端。且事态比我们一开始想象的更严重。
简而言之,如果 GFW 怀疑你在用 vmess+tcp,只需捕获 vmess 数据流中的第一个包,基于此包恶意构造出 16 个衍生数据包,并在 30 秒内发送,即可通过观测服务器的行为,以近乎 100% 的成功率探测出你的服务是否是 vmess + tcp。
无加密的vmess+ws+tcp同样会遭到探测。其他传输层协议的组合,如,vmess+tls、vmess+ws+tls、vmess+cdn+tls亦有可能受到波及。
此问题目前没有可行的缓解措施。解决该问题很可能需要重新设计 vmess 协议。我们给出了详细的复现方法以及实际的 PoC,若有相关知识,不妨试着重现一下。
请参阅 https://github.com/v2ray/v2ray-core/issues/2523 。
一元机场优惠券:使用教程与常见问题移动翻墙指南v2ray多客户端配置文件:详细教程和使用方法Clash配置上不了安卓:解决方案与故障排除指南42岁陈乔恩变身胖妞,网友猜测已怀孕免费VPN下载指南免费vmess综合指南全面了解Shadowshare:定义、功能、优势及常见问题解答深入了解v2ray和ssr:安装教程、特点和常见问题解答MIPS架构下V2ray插件的使用教程安卓版Clash订阅失败:完整解决教程Mac上使用Shadowsocks-rss教程v2ray服务器ssh详细指南Shadowsocks MIPS平台使用指南小小火箭ipa_小小火箭ipa文件Clash Verge-Rev支持哪些协议?这些协议各适用什么场景机场测速 [SS/SSR/V2Ray/Trojan] 【移动】纯测速图 更新中Python每日一题|输入判断 Python每日一题V2RayNG 新手教程指南︱安卓翻墙插件白月光机场2024国庆节限时优惠码