https://t.me/melon_murmur/1006今天abc看了啥🤔https://github.com/v2ray/v2ray-core/issues/2509 V2Ray 也被发现 TLS Client Hello 存在非常独特的 Fingerprint。即使是仅依靠 Cipher Suite,都能实现准确率接近 100% 的模式匹配。 刚刚去看了下代码,开启 AllowInsecureCipher 应该不会引起安全性问题。但请不要错将 AllowInsecure 开启,详情参见 https://t.me/melon_murmur/334 所以我的建议是换用别的工具,直到…
Telegram
瓜瓜碎碎念
大概去看了下 issue,我尽量给出一个简洁、精确的概括:
攻击者通过截获可疑 TCP 流的前 16+38 字节,在 30s 内使用策略修改这 38 字节,重放攻击 16 次,可根据重放攻击时服务器愿意吃下去的后续字节长度来判断是不是 vmess。
这是由于 vmess 协议的包头定义了 4 字节的 padding,攻击者遍历 padding 的密文,导致解密后 padding 的值同样遍历所有可能的明文。而服务器端将根据解密后 padding 的值,决定后续应该直接吃掉多少字节,再进行校验,校验失…
攻击者通过截获可疑 TCP 流的前 16+38 字节,在 30s 内使用策略修改这 38 字节,重放攻击 16 次,可根据重放攻击时服务器愿意吃下去的后续字节长度来判断是不是 vmess。
这是由于 vmess 协议的包头定义了 4 字节的 padding,攻击者遍历 padding 的密文,导致解密后 padding 的值同样遍历所有可能的明文。而服务器端将根据解密后 padding 的值,决定后续应该直接吃掉多少字节,再进行校验,校验失…