SS端加密以及obfs混淆

Stella981 等级 2922 0 0
标签:
目前SS端最推荐的加密以及obfs混淆如下:
推荐加密方式:aes-256-gcm 、chacha20-ietf-poly1305、aes-128-gcm、aes-192-gcm
(排名分先后)推荐的混淆obfs:首选http、次选tls

注:加密方式推荐是因为AEAD本身有新的特性,另外主推荐aes-256-gcm是因为这个加密实测多数主流设备下都可以通过硬件加解密,减少系统性能资源的依赖。

混淆方式理论上tls是最佳,但目前以联通上网记录最直观的结果来看,使用tls混淆会使混淆域名“无效”直接显示代理服务器IP,而http可以正常显示混淆域名,至少看上去达到了伪装的效果,故,目前而言,推荐使用http混淆。

综上所述:
SS最佳推荐加密方式:aes-256-gcm,最佳obfs:http
SSR端最推荐的加密、协议以及obfs混淆如下:

推荐加密方式:chacha20-ietf、aes-128-ctr及其它

推荐的最佳协议:auth_sha1_v4_compatible及其它

推荐的最佳混淆:tls1.2_ticket_auth_compatible及其

目前网络综合环境而言,以上推荐就已经是最佳推荐,最好的组合。那为什么不是auth_chain_a或b? 答案很简单,这2个协议在服务端上并没有上面推荐的协议稳定,并且更耗系统资源,在客户端面对不同网络环境下也一样会出现不稳定的情况,这也就是为什么有的人用了觉得比以前的协议混淆都好,而有的人用了反而会更慢。

带_compatible表示兼容SS原版协议,也就是服务端不用修改协议跟混淆,只要在客户端将协议改为origin;将混淆改为plain,那么它就成了SS。这个在利用SSR玩外服游戏时极为重要,因为增加协议与混淆会增加延迟及一些莫名其妙的问题,所有玩外服游戏时建议按以上修改:协议改为origin,混淆改为plain。

注意!SS的obfs混淆在玩外服游戏时也建议设置为none!!!
收藏
评论区

相关推荐

SS
修改文件Controller-Service-PACserver.cs 1、 //PacUrl = $"http://127.0.0.1:{config.localPort}/pac?t={GetTimestamp(DateTime.Now)}{PacSecret}"; PacUrl = $"http://127.0.0.1:{confi
SSM整合实例
**一、思路** SSH --> Spring+SpringMVC+MyBatis SM整合 --> SS整合 -->SSM ![](https://oscimg.oschina.net/oscnet/up-52e4e3d586f4e902425c0c08d0fccaec036.JPEG) **二、大体框架** ![](https://oscimg
SS的命令行操作
看看目前的测试项目 { "server":"45.78.9.244", "server_port":444, "local_address": "127.0.0.1", "local_port":8011, "password":"YWUwMGUwZD",
java生产者消费者问题(线程同步与线程等待的应用)
**生产者** /** * 类说明:生产者 * * @author 作者: user * @version 创建时间:2011-4-5 下午01:48:11 */ public class Producer implements Runnable { private SyncSt
C# 动态生成Html地图文件
public void GPSModel(string x, string y, string ss)//动态地图文件 { if (x.Contains("-") && y.Contains("-")) return; if (x=="" ||y=="") ret
Codeforces Round #590 (Div. 3)
D. Distinct Characters Queries ============================== Description ----------- You are given a string ss consisting of lowercase Latin letters and qq queries for this stri
DTL(Django templeate language)
一  变量 ''' def dtl(request): num = 3.14 ss = 'abc123嘿嘿' # return render(request, 'django_dtl.html', {'number': num, 'ss': ss}) result = True
HBase scan源码研究
hbase scan 执行步骤:(基于hbase0.94.1,常规情况) 客户端: HTable table = new HTable(conf, "tableName"); Scan scan = new Scan(); scan.addColumn(...); scan.setStartRow(...);
PHP Swoole与TCP三次握手
握手常见问题 ------ 1、连接拒绝 2、Operation now in progress 多是因为丢包、错误ip、backlog满了&阻塞&tcp_abort_on_overflow=0 3、min(maxconn, backlog) ss -lt 连接拒绝 ---- 在`TCP`三次握手的时候,客户端发送`
QTcpSocket 不通过事件,直接等待获取数据结果
class SS : public QObject { Q_OBJECT public: static QString getData(QString ip,int port,QString data) { QTcpSocket *m_pSocket=new QTcpSocket();
SS端加密以及obfs混淆
##### 目前SS端最推荐的加密以及obfs混淆如下: ###### 推荐加密方式:aes-256-gcm 、chacha20-ietf-poly1305、aes-128-gcm、aes-192-gcm ###### (排名分先后)推荐的混淆obfs:首选http、次选tls 注:加密方式推荐是因为AEAD本身有新的特性,另外主推荐aes-256-g
SpringBoot 打包 jar 后执行 thymeleaf 提示找不到模版
基于懒,花了点时间研究了一下 SpringBoot,个人觉得也就是一个懒人版的 SS 框架 我的 demo git 地址:[http://git.oschina.net/zgdhd/my-springboot](http://git.oschina.net/zgdhd/my-springboot) 希望里面的注释能帮助初学的师弟 问题: 打包成 jar
SS端加密以及obfs混淆
##### 目前SS端最推荐的加密以及obfs混淆如下: ###### 推荐加密方式:aes-256-gcm 、chacha20-ietf-poly1305、aes-128-gcm、aes-192-gcm ###### (排名分先后)推荐的混淆obfs:首选http、次选tls 注:加密方式推荐是因为AEAD本身有新的特性,另外主推荐aes-256-g
startup.com主要代码
 Su Main的主要代码startup.com的入口代码 [bits 16] [section .text] org 0 Start:   jmp  RealStart   ;地址为0x20000     times 512-($-$$) db 0   RealStart:
string按行读取以及按空格分隔
### 1、string读取某一行,然后按空格分隔吹每一个string int main() { string line,b; getline(cin,line); stringstream ss(line); while(ss>>b) { cout<<