ajeow新研究发现:XTLS VLESS REALITY 代理协议存在可被识别的结构性漏洞 中发帖

https://blog.skk.moe/post/to-kill-a-parrot-detecting-xtls-vless-reality-server/ 

而本文所介绍的探测手段,则是针对后者、即 主动寻找 Xray 服务端 的 TLS Stack 与「源网站」使用的 TLS Stack 之间存在差异,只要能够发现任何差异,就能说明当前服务器 其实并不是「源网站」的真实网站服务器,对于网络审查工具来说、这已经足够作为阻断、干扰该服务器的 IP 的依据。 假若还能够断定当前服务器是运行了 Xray 服务端的 VLESS REALITY 代理服务器,此时网络审查工具完全可以施加更严厉的手段(如彻底封禁 IP)。

利用 Xray 的「回落」机制,我们可以设计出如下的主动探测思路:
通过「其他被动识别手段」读取并记录「潜在的、可能为 VLESS REALITY 连接」的 TLS 握手...