|
|
不说使用uTLS吗
不都说了指纹有问题吗
客户端指纹问题啊
都说了是客户端的指纹问题 怎么还在试。。。
如果你希望改变 TLS Client Hello 指纹,但是觉得 Browser Dialer 过于繁琐,可以来试试 uTLS (TCP+TLS):
通过 uTLS 库 模拟 Chrome / Firefox / Safari 的 TLS 指纹(不含行为),或使用随机生成的指纹。
这也是一项重要的功能,GUI 应提供相应的选项,详见 Configuration
另外还有人说墙使用了AI技术 那确实没办法
引用naviproxy的原话
HTTP CONNECT Fast Open 始终如一地创建背靠背的 h2 数据包,这不应该出现的这么频繁。但它需要在 Chromium h2 堆栈深处进行手术改变,这不是很容易做到。
TLS over TLS 需要比普通 h2 请求更多的握手往返,也就是说,正常的 h2 请求不需要这么多次来回握手。除了做 MITM 代理、破坏 E2E 加密之外,没有简单的方法可以避免这种情况。
TLS over TLS 开销导致可见的数据包长度扩大和缺少小数据包。消除此开销还需要 MITM 代理。
TLS over TLS 开销还会导致数据包始终超过 MTU 限制,这对于始发用户代理不应该发生。解决这个问题需要重新分割,这并不容易。
数据包长度混淆部分依赖于 h2 多路复用,如果只有一个连接,这将不起作用,这种情况并不少见。尚不清楚如何有机地创建覆盖共同连接(即非硬编码)。
所以不管怎么伪装,要是上AI 大家都完蛋。。。。。。 |
|