nyarvex
1.28K subscribers
23 photos
4 videos
16 files
19 links
群组推荐:https://t.me/boost/X22T33X
​个人网站:https://nyarvex.pages.dev
操作安全:https://github.com/nyarvex/nya_opsec
求求助推:https://t.me/Nyarvexxx?boost
防火长城对网络内容的审查严重限制和违反了言论自由;互联网本应该开放透明而非在权力与审查面前俯首!Sing-box内核具备极高性能并且一统多协议伪装故可并行切换应对封锁,Sing-box/nekobox世界第一!
Download Telegram
March 22
为什么不推荐大家去用那些github上分享的抓取网上的免费节点?

首先记住:无利不起早

节点暗藏流量监控,一些“免费节点”其实是被人搭建来​收集你的上网数据​:
1. 记录访问网站;
2. 抓取账号密码(尤其是登录 Google、Telegram、邮箱时);
3. 分析用户习惯。
特别危险的是​明文传输的代理​(如HTTP、SOCKS),可能会泄露隐私。
广告注入或劫持流量
1.在网页中强制插入广告;
2.修改你访问的内容(例如访问B站时跳转到奇怪的站点);
3.植入追踪脚本。
这些属于流量劫持行为,极不安全。

总结一下:
1. 抓取的免费节点是大都是临时搭建的(常被封 IP);
2. 用户太多,带宽分摊严重,体验极差;
3. 没有资金维持服务器和带宽,白给你用?陌生网友咋那么好呢,有很大风险;
4. 节点来源不明(可能来自泄露、盗用、甚至肉鸡服务器),偷别的机场的或者黑了别人服务器架设的。
Media is too big
VIEW IN TELEGRAM
March 23
March 23
March 25
MT.apk
23.6 MB
(此安装包为破解版本)

只需要您在MT管理器终端输入"su", 以及输入以下命令即可解锁小米设备的bl
adb shell service call miui.mqsas.IMQSNative 21 i32 1 s16 "dd" i32 1 s16 "if=/data/local/tmp/gbl of=/dev/block/by-name/efisp" s16 "/data/mqsas/log.txt" i32 60

https://github.com/hicode002/qualcomm_gbl_exploit_poc
包括但不限于8EliteGen5的小米17系列 红米 K90 Pro Max,还有天玑系列的 K80、K70、K60 至尊版,其原理极其简单,甚至可以不解锁获取root权限
March 28
This media is not supported in your browser
VIEW IN TELEGRAM
├── 应用层 ~2ms
│ ├── 协议选择:短文本→WebSocket | 文件→HTTP | 音视频→MQTT/RTC
│ ├── WebSocket帧:[FIN+Opcode(1字节)]→[MASK+Len]→[Masking Key(4B)]→[Payload]
│ └── JSON结构:{"to":"user_456","msg":"Hello","ts":1711000000,"mid":"abc123"}

├── 加密层 ~8ms
│ ├── TLS 1.3握手:ClientHello → ServerHello+Certificate(1-RTT)
│ ├── ECDH交换:私钥k₁/k₂本地生成,公钥P₁/P₂交换,共享密钥k₁·P₂=k₂·P₁
│ ├── HKDF派生:shared_secret → K_traffic(会话密钥)
│ └── 双重加密:TLS(AES-256-GCM)传输加密 + E2EE端到端加密(服务器不可见明文)

├── 传输层 ~20ms
│ ├── TCP/IP封装:应用数据→TCP头(端口/seq/ack)→IP头(IP/TTL)→以太网帧头(MAC)
│ ├── 三次握手:SYN → SYN-ACK → ACK(~5ms)
│ └── 路由分片:数据包→分片(offset标记)→路由器→运营商→CDN→服务器→重组

├── 服务端 ~60ms
│ ├── Kafka队列:hash(user_id)%N → Partition分区 → Offset有序存储
│ ├── 持久化:WAL日志→Master写入→binlog同步→Replica从库→返回ACK
│ └── 推送:推送网关→APNs(iOS)/FCM(Android)→接收方手机唤醒

└── 接收层 ~30ms
├── 解密:TLS解密 → E2EE解密 → 明文"Hello"
└── 展示:UI气泡渲染 + 已读标记 + 回执发送

总延迟:~120ms(100-200ms区间)
March 29
claude-code-sourcemap-main.zip
73.5 MB
Claude Code源代码泄漏,超1,900个文件,总计51.2万行TypeScript代码被公之于众
Claude Code CLI 的完整源代码,因一个低级的npm配置错误(.map文件泄露)彻底曝光
Claude Mythos 5.0,代号「卡皮巴拉」,也在代码中现身。
短短半个小时,克隆「源码」的GitHub项目星标冲破5k。
Chaofan Shoud提供的泄露截图,展示了一个@anthropic-ai/claude-code的公开包。
除了常规的执行文件外,赫然出现了一个容量高达59.8 MB的cli.js.map文件。
其核心架构展示了Anthropic对「AI工程师」的终极理解:
• 万能工具箱(Tools):包含40多个独立模块,不仅能读写文件、执行Bash命令,甚至内置了LSP协议集成和子代理(Sub-agent)生成能力。
• 超级大脑(QueryEngine.ts):一个长达4.6万行的代码巨兽,负责处理所有的推理逻辑、Token计数以及复杂的「思维链」循环。
• 协同系统:泄露代码中出现了coordinator(多智能体协调器)和bridge(连接 VS Code/JetBrains 的桥梁),预示着Claude已经具备了多机协同和深度嵌入IDE的实战能力。
最令人意外的发现是,一个代号为Kairos的未发布模式。
这不仅仅是一个插件,而是一个具备「持久生命」的自主守护进程(autonomous daemon)。
它支持后台会话和记忆整合功能,意味着Claude可以化身为一个「永不离线」的 AI 智能体,在后台默默处理任务并不断加深对项目的理解。
另一个「Buddy System」,则展现了程序员的「摸鱼」本色:代码中竟然内置了一个完整的电子宠物系统。
此外,泄露的代码还揭示了一些具有争议的「特殊待遇」。
比如「Undercover Mode」(卧底模式),当Anthropic员工在公共仓库操作时,该模式会自动激活并强行抹除提交记录中的所有 AI 痕迹,且无法手动关闭。
针对提效方面,还有「Coordinator Mode」(协调员模式),能让Claude调度并行工作的从属智能体;
以及Auto Mode,这是一种能自动审批工具权限的AI分类器,旨在彻底消灭繁琐的提示词确认环节。


Claw-Code:
https://github.com/instructkr/claw-code
March 31
OpenGFW-master.zip
130.4 KB
根据gfw.report(GFW Report)这个长期监测平台和他们发表的USENIX Security、NDSS等顶会论文,它根本不是一道墙,而是分布式、多层、实时干预的审查系统:DNS注入污染抢答假IP;IP封锁+BGP阻断整个网段;HTTP明文关键字+Host头过滤;TLS握手中的SNI/ESNI直接读域名;高熵全加密流量检测(2021年起用至少5条启发式规则,分析首包长度、熵值、字节分布、时序,一眼识破Shadowsocks、VMess、Trojan等);主动探测(伪装客户端戳服务器,确认后秒封IP);还有TCP RST注入强行断连……分布式部署在国际出口,而且规则实时更新!
April 2
Adguard Pro v4.14.63.apk
61 MB
April 4
base.apk
15 MB
April 5
_worker.js
3.2 MB
(文件为混淆版edgetunnel!)
恭喜edgetunnel荣获2025年度最火爆翻墙项目奖 by GFW (geedge)

来自积至(海南)信息技术有限公司(Geedge Networks Ltd.)产品,网络叙事者(Cyber Narrator)的文档:
CDN_云厂商IP获取方式调研.html
Cloudflare接入方式调研.html
MASQUE特征.html
WARP行为特征.html
Warp阻断特征.html


Cloudflare 主要接入方式:
CDN:HTTP/HTTPS 标准协议,Host 区分源站,所有边缘节点可用。
Workers / Pages:Serverless 部署,HTTPS,通过 SNI 全球接入(翻墙主力,催生 CloudflareSpeedTest 优选 IP 项目)。
Tunnel:cloudflared 软件封装任意协议到 HTTPS 隧道。
WARP / ZeroTrust:UDP 私有协议(端口 2408/500/1701/4500),固定 IP 段,WireGuard 魔改。
Spectrum:独立 IP,支持 TCP/UDP 非 HTTP 代理。
MASQUE(WARP 新协议,2024 年起支持):基于 QUIC/HTTP3,443/8443 端口,SNI 为 consumer-masque.cloudflareclient.com 等,更隐蔽。
WARP 行为与阻断特征:
域名zero-trust-client.cloudflareclient.com、api.cloudflareclient.com 等。
流量特征:UDP Payload 与 WireGuard 高度相似(message_type c1/c4、计数器等),可通过 flowmeter 插件识别。
阻断方案:IP:port 封堵 + 流识别(实验显示识别率高、误报极低)。
MASQUE 特征:QUIC 协议,SNI 固定,IP 高度集中(162.159.198.1 等),端口 443/8443,阻断可基于 SNI 或 QUIC+IP 组合。
April 6
April 8
用TLS分段绕过防火长城

由于网络环境而异,建议小范围进行测试实验后使用,此方法完全由我个人提出,由于并未经过"大量"实际验证所以目前处于纯"理论"阶段,切勿作为主力使用!!!


经过查阅大量资料可以判断这个方法在技术上是真实有效的,其核心是利用 GFW DPI(深度包检测)在高吞吐量下的固有局限性,通过 TLS ClientHello 分段(segmentation/fragmentation)绕过 SNI(Server Name Indication)审查。

具体操作方法(2026,Cromite)

步骤 1:

配置 Secure DNS(DoH,防 DNS 污染)

1. Cromite → Settings→ Privacy and security→ Secure DNS

2. 开启 使用安全 DNS。

3. 选择Custom或列表中未被封锁的解析器,填入以下DoH URL:
https://77.88.8.8/dns-query (yandex,未被GFW大规模封锁,也不敢针对)注意测试并确认解析器生效且无泄漏!

步骤 2:

开启 ClientHello 分段(核心绕过 flag)

1. 在地址栏输入 chrome://flags`并回车。

2. 搜索关键词:clienthelloclienthello-fragmentation

3. 找到 ClientHello Segmentation / #clienthello-fragmentation

4. 将状态改为Enabled

5. 点击底部Relaunch重启浏览器。

提示:
- 部分 Cromite 版本(如 144+)已默认启用该 patch,但仍建议手动确认 flags。
- 若遇到某些站点握手失败,flags 会自动回退(patch 内置超时保护)。

- 使用 Firefox 137+(默认开启 QUIC SNI-slicing,即 Client Initial 分片)作为备用。
- 概率性:取决于运营商(联通/移动/电信)、具体链路、中间 DPI 设备。蜂窝网络常优于宽带。
- 关闭 QUIC(chrome://flags/#enable-quic → Disabled),强制走 TLS(分段效果更明显),GFW 已在迭代重组能力,2025 年底部分用户反馈效果下降(issue #2590)。建议随时关注 Cromite GitHub releases。


原理:

1. GFW对TLS/QUIC 的审查流程:
- TLS(TCP 443):被动 DPI 设备在 TCP 连接建立后,解析第一个(或前几个)数据包中的 TLS ClientHello 消息。ClientHello 包含扩展字段,其中 SNI(server_name extension)明文携带目标域名。GFW 维护 blocklist,一旦匹配即下发 RST 包或静默丢弃。
- QUIC(HTTP/3,UDP):2024 年 4 月起 GFW 升级支持实时解密 QUIC Initial 包(利用可推导的初始密钥),提取 ClientHello 中的 SNI,实现精准封锁。

2. 分段绕过的核心机制(TLS Record / TCP / QUIC Fragmentation):
- ClientHello 分段:将单个 TLS ClientHello 消息(或 QUIC Client Initial)拆分成多个 TCP 段 / TLS Record / QUIC CRYPTO 帧 / UDP 数据包发送。SNI 字段被“切开”,不再完整出现在任何一个可被 DPI 一次性解析的包中。

3. DNS 环节的配合:
- GFW 同时进行 DNS 污染(返回假 IP)。使用未被污染的 DoH(DNS-over-HTTPS)解析器,可确保域名解析正确,结合 TLS 分段实现“解析 + 握手”双绕过。
- 原理:DoH 把 DNS 查询封装在 HTTPS 中,GFW 难以针对性污染(除非封锁整个 DoH 服务器 IP/域名)。


DPI设备为追求线速处理通常采用无状态或有限状态机解析:仅检查首个包、固定偏移,或不进行完整流重组,而完整重组需要缓存、TCP/QUIC 状态跟踪,会极大消耗 CPU/内存,在全国骨干链路(TB 级流量)下不可行。

补充紧急备用方案:
打开 Firefox → 点击右上角 菜单 → 设置(或直接输入 about:preferences)。
向下滚动找到 网络设置 区域,点击右侧 设置... 按钮。
在弹出的 连接设置 窗口中,选择 手动配置代理。
在 SOCKS 主机 填 127.0.0.1,端口 填 30000,勾选 SOCKS v5。
勾选下方 使用 SOCKS v5 时代理 DNS 查询。
点击 确定 保存即可。
(前提:需提前在本地启动 ECH 代理工具,让其监听
127.0.0.1:30000 端口。该方法适合 Cromite TLS 分段失效时的快速切换,属于“轻量级备用方案”。)

Yandex DNS ( https://77.88.8.8/dns-query )的特殊性:
Yandex DNS 作为俄罗斯 Yandex 公司运营的公共递归解析服务其特殊性根植于中俄战略伙伴关系框架下,GFW 在骨干网 DPI 部署中对俄罗斯背景基础设施采取相对克制策略,避免全面对抗可能引发的数字外交摩擦,从而与西方主流 DoH 服务形成显著差异,截至 2026 年 4 月,Yandex DoH 仍被墙民社区视为可靠的“解析 + 握手”双绕过支柱,尤其在蜂窝网络与部分宽带链路中,与 ClientHello 分段结合时表现出极强的抗审查韧性,是当前轻量级方案的重要补充。

参考文献:
(2023 UpB-SysSec 《Circumventing the GFW with TLS Record Fragmentation》
2023 ACM CCS Poster N. Niere et al. 《Circumventing the GFW with TLS Record Fragmentation》
(2023)Geneva 《Exposing and Circumventing China's Censorship of ESNI》
2023 Niere et al. 《Circumventing SNI Censorship on the TLS-Layer》
2025 USENIX Security 《Exposing and Circumventing SNI-based QUIC Censorship of the Great Firewall of China》(A. Zohaib, Q. Zao ,GFW Report )
2025 USENIX 《How the Great Firewall Learns to Filter Encrypted Traffic》(0trust0day )
2025 Cromite GitHub Issue #2590 《ClientHello Segmentation Do not work under the censorship system, such as "Great Firewall."》
2025 Cromite Patch List 《Enable-ClientHello-Segmentation.patch》(uazo/cromite )
(2025 Firefox 137+)Mozilla Neqo QUIC SNI-slicing (Client Initial Fragmentation)
2025 net4people/bbs 《[China] education net seems to block tls record layer fragment》
2025 《Circumventing SNI Censorship on the TLS-Layer》(N. Niere )
F-Droid TLSFragment 《TLS fragmentation to bypass China's Great Firewall》
2025 Arxiv 《Advancing Obfuscation Strategies to Counter China's Great Firewall》(VPN + TLS )
Cromite Enable-ClientHello-Segmentation.patch(Habr Shukan )
April 11
April 11
https://github.com/unblockable/upgen
https://github.com/unblockable/proteus

这是 2025 年 USENIX Security 会议论文《Censorship Evasion with Unidentified Protocol Generation》的开源实现部分。
它的设计理念正是你一直在追求的“彻底无法学习特征”:
不是生成固定“看起来像随机噪声”的协议(因为纯随机本身会成为可学习的统计特征)。
而是自动生成大量全新的、每次都不同的加密协议实例。
生成的协议看起来像某种未知的良性(benign)加密流量,而不是已知的代理协议(如 Shadowsocks、VLESS)或明显的噪声。
每个代理(proxy)可以运行不同生成的协议,形成“移动目标”(moving target)。审查者今天学到的特征,明天在新实例上就失效了。
核心思路:让流量既保持高熵加密,又避免被归类为任何已知恶意模式,从而实现被动检测下的强抗学习能力。
简单说,它把“协议本身”变成了动态生成的变量,而不是固定模板。这比传统“随机化 + padding”前进了一大步,是目前学术界里最接近“100% Unidentified Protocol Generation”的实际工具。
April 13
base.apk
21.2 MB
April 18
_worker.js
73.6 KB
这是一个 Cloudflare Workers 脚本,名为"Genius Cat
用户请求 → Cloudflare Workers
├── WebSocket 升级 → VLESS 代理隧道
├── HTTP API → 订阅链接/节点管理
└── 定时任务 → 节点探针检测

1.
TLS 客户端 ( He 类) - 内置 TLS 1.2/1.3 握手实现
2.
SSTP VPN 支持 - 可对接 Windows VPN
3.
SOCKS5/HTTP 代理 - 上游出口代理支持
4.
KV 存储 - 节点配置和探针结果持久化

具体功能
VLESS/WebSocket 代理服务端,支持 CDN 穿透
多协议出口池(SOCKS5/HTTPS/SSTP)智能路由
订阅格式自动转换(Base64/Clash/Sing-box)
节点延迟探测与自动优选
Web 可视化配置面板
使用场景
自建免流/穿透网关,通过 Cloudflare 隐藏源站
机场后端:聚合多上游节点,自动剔除失效线路
企业内网:SSTP 接入 + 出口代理分流
个人使用:一键部署,无需服务器即可跑代理

变量
TOKEN:默认是 "auto",要改(绑定KV)
UUID:默认值如果不改会被白嫖
ProxyIP:默认fxxkdedynio是公共池,不稳定且可能超额,建议替换
SUBAPI:SUBAPI.cmliussss.net(CM值得信任)
优选域名数组:代码里硬编码了 icook.tw,需要考虑线路的质量问题
ACL4SSR配置链接:此规则可优先使用
April 18
将“国防话题”偷换为“个人上网行为”?!国防是国家间武装冲突或主权防御!个人访问公开信息绝非“破网”“叛国”!此标题已预设“国家=政权=防火墙=不可触碰”的极权等式,与UDHR第19条“人人有权……通过任何媒介……不受国界限制地寻求、接受和传递信息”直接冲突!!!!!海牙国际法院在信息自由相关咨询意见中亦确认:国家安全主张不得成为任意限制表达的“空白支票”。一句标题,已暴露整篇的极权逻辑内核🤣👉🐒

国家要你瞎,你就必须瞎。

本质都是在用“保护你”的名义,剥夺你作为“人”的信息权、思想权、尊严权。

🔪mp.weixin.qq.com/s/7UU2XMawu0boxUKRWWCfXA
逻辑已尽,荒谬毕露。
翻墙不是违法,是人权。
不翻墙,才是真正的不幸。


GFW通过地理封锁限制中国IP访问境外的公开数据,是中国官僚体制下的“网络安全”新逻辑!这并非中央的一键指令,而是碎片化的。地方官员为应对上级“防范数据聚合”和“反开源情报”的压力,宁可“过度执行”切断外部连接,以规避政治风险。
April 21
“世界那么大?我想去看看”——承认人类天然好奇心,却立即定性为“违法”???逻辑上是用“公安部门”取代“自然权利”。UDHR第19条明确“寻求……信息”(原文自己去查去!)不受国界限制,此句直接否定人作为“人”的主体性
后面四句“我想……”并列,作者用修辞承认欲望,却用“怎么办?”制造焦虑,再用“公安部门警示”制造威慑。😅逻辑链:个人欲望→国家禁止→服从。此链条违反ICCPR第19条第2款“通过任何媒介……不受国界限制”。
“赶快住手!你违法了”——以“你”直呼读者,制造个人化威胁😡,无任何法律程序(无罪推定、司法审查)。海牙体系下,任意剥夺权利即构成“任意干涉”(UDHR第12条)。整段零事实论证,纯情绪勒索+权力炫耀。😒
April 21
国内行政规章+党内纪律=普世法律效力???!
该《暂行规定》是1996年旧规,效力层级低于宪法,且与中国已签署的ICCPR(虽未批准但签署即有善意义务)冲突。ICCPR第19条是jus cogens(强制性规范),国内法不得对抗!!!😤😡
“党员干部”扩展到“任何单位和个人”——偷换概念,将党纪凌驾于国法之上,更凌驾于国际人权。特殊群体规则→全民强制???😓
无任何“必要性”“比例性”论证(ICCPR第19条第3款要求限制必须“由法律规定”“为尊重他人的权利或名誉”“为保护国家安全……所必要”)。此处“必要”仅是政权自说自话!
April 21
国家公共网络监控系统(GFW)”——作者坦承“监控”而非“防护”,却用“国家”神圣化。💩👎GFW本身即UDHR第19条、第12条(隐私)、ICCPR第17条(任意干涉隐私)的系统性违反。
“违法访问被国家禁止的境外网站”——“国家禁止”=“法律禁止”???🤮逻辑上把行政权力等同法律。
“不管有意无意……均属违法”——彻底废除“主观故意”要件,违反所有现代刑法基本原则(无罪推定、罪刑法定)。ICCPR第15条禁止溯及既往与任意定罪。此句是整篇最赤裸的“傻逼言论”:把技术行为(翻墙)等同犯罪意图,完全无视“过失”与“故意”的区分,制造人人自危的恐怖氛围。🤡
April 21
单一起诈骗案(即使真实)→所有翻墙行为危险???!💩A导致B的个别案例→禁止A???🤣👉🐒
受害者“被诱骗”核心是诈骗犯罪,而非翻墙本身造成!!!禁止VPN等于禁止“出门”因为出门也可能被骗,不是吗???!🐶🥵
对比ICCPR第19条:信息自由可为“国家安全”限制,但必须“必要”“比例”。此处用个别犯罪合理化全面信息封锁,比例严重失衡——相当于为防小偷而封锁全国道路。海牙国际法原则(必要性、区分、比例)在此完全被践踏!!!!!😓
April 21
容易”是什么意思?!即使零证据也要进行恐惧营销???🤡
“政治陷阱”——承认境外存在“反动言论”,却不论证其真伪,只要求“不得接触”。UDHR第19条核心即保护“错误”或“不受欢迎”意见的传播权。政权害怕“错误思潮”正是极权逻辑:真理无需恐惧,谎言才需防火墙。🤠🥴🤢
“勾联陷阱”“间谍”——用“近年国家安全部门公布多起”代替具体数据、比例、与翻墙的真实因果。选择性披露,无对照组(不翻墙的人也可能成为间谍)。ICCPR第19条第3款要求限制“必须由法律规定并为……所必要”,而非“可能”!!! 💩👿💩
“违法陷阱”——淫秽、赌博等早已存在于国内网络。境外有坏东西→禁止访问境外=自欺欺人。真正逻辑是:信息自由让人有比较权,从而质疑国内审查。
整段零实证,纯“容易”“极易”模糊概率,制造道德恐慌。☠️☠️☠️
April 21
典型的威吓! 恐吓!!!恐吓!!!“间谍罪或非法提供国家秘密”——把“访问公开网站”偷换为“提供秘密”。公开信息≠国家秘密!!!😝
“记入档案……波及子女”——集体惩罚,违反ICCPR第26条(平等保护)、UDHR第7条(平等法律保护)。海牙国际刑事法院管辖的“反人类罪”中,集体惩罚正是典型特征!!!🤬💥
“人生污点”——把技术行为上升为道德原罪,与现代法治“行为责任”原则对立!!!👉🤣🐒
April 21
翻墙有风险???你要是不建墙需要翻墙吗?! “心中有墙”——要求自我审查,彻底否定ICCPR第18条(思想自由不可克减)。 🖕
六项“严禁”——从插件到游戏加速器,全面技术封锁。逻辑:把所有可能绕过监控的行为预先犯罪化(把主观政治性审查美化为保护?你会在你自己的房间装监控然后实时上报给政府吗!🗿),违反“明确性”原则(法律必须明确可预测)。
- “自省自查……查APP列表”——鼓励邻里监视、自我举报,制造斯大林式氛围,与UDHR第20条(结社自由)及隐私权根本对立!!!!!!!!!!👿
April 21
这是。。。洗脑?
“网络关=时代关”——把政权审查等同“时代进步”。真正阻碍时代的是信息封锁本身(历史已反复证明:封闭导致落后)。 
“心存侥幸必将不幸”——用宿命论威吓,否定个人理性判断权。UDHR第1条“人人生而自由,在尊严和权利上一律平等”被彻底否定❗️
🩸🔪🔪🔪
April 21
TunnelProxy.py
14.9 KB
基于 FOFA 资产进行SOCKS5 代理爬取

1. 从 FOFA 爬取 SOCKS5 代理
· 支持两种方式:使用 FOFA 会员 API(-A 参数)或使用 Cookie(从浏览器复制)。
· 可限定代理的时间范围(--after / --before)、页数(--page),并可选择只爬取国内或国外代理(-f)。
2. 代理可用性检测
· 对每个爬到的代理,尝试访问 baidu.com(默认)或 google.com(国外模式),能成功访问的才保留。
· 检测采用多线程,最终将有效代理保存到文本文件(默认 proxy.txt)。
3. 本地 SOCKS5 转发服务
· 在本地监听一个端口(默认 9870),将收到的客户端连接通过代理池中的第一个有效代理转发出去。
· 支持“只爬取不监听”模式(--no),此时只保存代理列表。
April 22
nyarvex
"全国网络法治工作会议召开,中央网信办部署推进重点网络立法,拓展涉外网络法治建设" 中央网信办 4 月 8 日在北京召开全国网络法治工作会议。 会议部署当前和今后一段时期网络法治工作,提出推进重点网络立法、加强党内法规建设、拓展涉外网络法治建设,持续完善网络法律规范体系,并强化重点领域网络执法、完善司法治理规则、加强网络犯罪司法惩戒和网信领域法治政府建设。 重点从统筹协调、重点网络立法、网络执法、网络司法、网络普法和依法行政等方面提升网络法治工作整体效能。会议提出,2026 年是中国共产党成立 105 …
移动网络手机数据出海线路出现异常,表现为节点频繁超时、连接不稳定。这是一场由中国最高层授权、三大基础运营商执行的系统性网络隔离演习。它标志着防火长城(GFW)的底层架构已成功从被动的“黑名单拦截”转型为主动的“白名单放行”。

中国电信联通往香港、日本方向的回程路由受到明显影响,包括 CN2、9929 在内的高级路由以及 163、4837 标准路由均受到此影响,用户报告出现大范围丢包与连接中断现象。亦有少量用户报告,往美国方向路由也被干扰,但是样本量低且集中在部分服务商。
同时,中国移动手机流量往海外方向出现严重丢包、链接被中断现象,大量用户表示此问题严重影响使用,尤其集中在北京移动用户报告。
April 23
放弃传统简单加密和域前欺骗并将希望寄托于更底层的协议隧道,利用网络控制报文协议这类通常不被拦截的协议实现在半白名单环境下的通信

XICMP (ICMP隧道):
利用ping命令使用的ICMP协议来封装数据,将流量伪装成网络诊断信号。

XHTTP/3 + XMUX:
将流量伪装成HTTP/3网页浏览流量,并多路复用,以应对仅允许网页浏览的极端情况。

XDRIVE/MAIL:
利用Google Drive等网盘API中转数据,无需境外服务器公网IP,隐藏在巨大的半白名单服务流量下。

目标:将代理流量完美伪装成任何可被接受的基础网络行为!
April 24
nyarvex
放弃传统简单加密和域前欺骗并将希望寄托于更底层的协议隧道,利用网络控制报文协议这类通常不被拦截的协议实现在半白名单环境下的通信 XICMP (ICMP隧道): 利用ping命令使用的ICMP协议来封装数据,将流量伪装成网络诊断信号。 XHTTP/3 + XMUX: 将流量伪装成HTTP/3网页浏览流量,并多路复用,以应对仅允许网页浏览的极端情况。 XDRIVE/MAIL: 利用Google Drive等网盘API中转数据,无需境外服务器公网IP,隐藏在巨大的半白名单服务流量下。 目标:将代理流量完…
所谓的白名单是不可能的,最最最极端网络封锁模式也就只是,国家级防火墙将整合基于服务器名称指示的域前白名单准入并针对境内IP反向阻断的定向清除和跨越传输层及应用层的动态服务质量限速整形,以及基于深度包检测的启发式指纹识别与主动嗅探反制,构成一个从会话发起至连接维持到行为模式分析的多维纵深防御体系,使得任何未授权的跨境数据流在尚未完成协议握手前便遭遇层层诱捕拦截与精准滤除,传统基于静态特征伪装的规避技术在此完全透明的行为画像下,其通信路径被根本性瓦解。
April 24
nyarvex
所谓的白名单是不可能的,最最最极端网络封锁模式也就只是,国家级防火墙将整合基于服务器名称指示的域前白名单准入并针对境内IP反向阻断的定向清除和跨越传输层及应用层的动态服务质量限速整形,以及基于深度包检测的启发式指纹识别与主动嗅探反制,构成一个从会话发起至连接维持到行为模式分析的多维纵深防御体系,使得任何未授权的跨境数据流在尚未完成协议握手前便遭遇层层诱捕拦截与精准滤除,传统基于静态特征伪装的规避技术在此完全透明的行为画像下,其通信路径被根本性瓦解。
1. 江苏移动已对境外443端口实施白名单阻断,TLS协议无法完成握手。
2. 中国移动CMI线路全线阻断TLS流量,CN2线路暂不受影响。
3. 移动蜂窝网络已证实对TCP协议进行定向限制,UDP协议暂时可用。
4. 下一步或将推行境外IP连坐封禁,主要方法为回程阻断。福建、江苏、河南等多省已部署省级审查系统,针对SNI、DNS实施主动干扰。
5. 由于现网DPI设备对IPv6的分析和封锁能力较弱,IPv6目前成为一条相对稳定的备用通道。
April 24
RPRX的翻墙方法可能不再是伪装,而是寄生

我分析了一下关键点:
“前无古人后无来者独一无二的”:这说明可能是非常前沿(有实验级成果但未被工程化)和巧妙(但是不一定复杂但是是思想上的突破)的方法!
“用了三年了都”:长期稳定,任何目前通过伪装的协议总会被识别所以这种方法可能不再是普通将流量合法化的方法!
“一说出来的话很快我也没得用”:绝不可以被大规模使用,这说明资源上是有限的一旦被公开,这个资源会被迅速污染或封堵!
“会被精准定位”:普通的代理如果说被精准定位只能是ip回溯,所以可能不再是普通的流量转发,他的流量在整个网络中,是唯一一个具备某种特征的!
“事实上就算你们都被墙了我也能翻出来”:在“白名单 + 主动嗅探 + QoS限速”的极端网络下,所有依赖境外服务器的方案都可能失效,他的路径不经过任何可以被封锁的境外节点!


首先,我要说明一件鲜为人知的事实:大多数国家(包括中国)法律有要求一个强制性后门,运营商必须在网络中部署设备,让安全部门能够实时监控任何目标的全部通信数据。这套系统在全球都有标准化的接口规范,其中最主要的是 ETSI(欧洲电信标准协会) 定义的 LI(合法侦听) 和 ETSI/3GPP 定义的 HI(切换接口)。
这说明什么?这是一个运营商建立的甚至是完全独立的通道!以R主席的能力,这是完全可以被利用的
这就是说rprx可能将自己伪装成运营商内部的一个“被合法监控的目标”这就是寄生

怎么实现???
1.RPRX需要能够连接到这个不对外开放的管理网络:
他可能拥有或控制了一台在运营商网络内部的设备?
他可能利用了某个暴露在外的、未加保护也未被发现的管理接口?
他通过某种社会工程或高级漏洞,间接接入了这个封闭网络?
2. 伪造“监控指令”:
接入管理网络后,他通过伪造标准的管理指令(也就是前面说的X1)
于是RPRX成为了运营商的“合法侦听”系统识别为一个被授权监控的目标。
3. 劫持“监控数据流”:
按照流程,运营商系统会自动复制他的所有流量,通过 X2/X3 接口发送给执法机构,但是这怎么能行?!
真正的困难来了:这些接口传输的数据都是加密的,流向固定的政府监控中心。
4. 重定向至境外(重点!!):
他可能利用这个封闭内网中的漏洞或错误配置,将被复制的流量,通过专用的路由通道(比如传送到一个由特定机构控制的非法中转网关)重定向到远在境外的某台服务器。以R的技术水平,这其实是可行的!
April 25
nyarvex
1. 江苏移动已对境外443端口实施白名单阻断,TLS协议无法完成握手。 2. 中国移动CMI线路全线阻断TLS流量,CN2线路暂不受影响。 3. 移动蜂窝网络已证实对TCP协议进行定向限制,UDP协议暂时可用。 4. 下一步或将推行境外IP连坐封禁,主要方法为回程阻断。福建、江苏、河南等多省已部署省级审查系统,针对SNI、DNS实施主动干扰。 5. 由于现网DPI设备对IPv6的分析和封锁能力较弱,IPv6目前成为一条相对稳定的备用通道。
面向移动用户,今日情况:
1. TLS类协议沦陷:部分地区 Snell、Reality、anyTLS、Trojan等TLS类协议已被识别并封禁 , SSH 及常规 Web 服务也可能无法连通。小道消息:AI流量识别准确率94%
2. H3与UDP协议存活:Hy2和Naive(H3)等基于HTTP/3(UDP)的协议暂未被识别,目前可用。
3. 江苏的文件提到对“违规跨境访问”将立即断网,业者表示这种“先处置、后说明”的做法与以往不同。这标志着其机制正从“特征识别”向无固定规则的“行为判定+立即断网”转变。
4. 浙江杭州、四川成都将成为新试点地区,非认证的境外网站被主动探测并阻断。
5. 4月全国专项整治清查“违规跨境访问”,预计会持续到保密宣传月结束。
April 25
Forwarded from 莉沫酱
太坏了,准备移民!
April 26
Forwarded from William Wu
事实证明没用,救不了
April 26
目前,下行中断问题普遍存在
April 26