Forwarded from ED Chat
Iran TLS 2025 Feb 01 EDT.txt
29.1 KB
Iran 🇮🇷 Forwarded by TCI
No GFW within Iran
No GFW within Iran
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ED Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ED
#!/bin/bash
# This script fetches proxy IPs from cfip.ashrvpn.v6.army and tests them.
# API Source: https://cfip.ashrvpn.v6.army
# Use at your own risk. Ensure you have permission to access the API.
output_file="proxies.txt"
temp_file="temp_proxies.txt"
# Clear the output file if it exists
> "$output_file"
> "$temp_file"
# Fetch the list of country codes
echo "Fetching country codes..."
countries=$(curl -s "https://cfip.ashrvpn.v6.army" | grep -o 'value="[A-Z][A-Z]"' | cut -d'"' -f2)
# Get proxies for each country
for country in $countries; do
echo "Fetching data for country $country..."
curl -s "https://cfip.ashrvpn.v6.army/?country=$country" |
grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+:[0-9]+' |
while IFS=':' read -r ip port; do
echo "$ip $port" >> "$temp_file"
done
# Add a small delay to avoid overwhelming the API
sleep 1
done
# Sort and remove duplicates, then save to final output file
sort -u "$temp_file" > "$output_file"
rm "$temp_file"
echo "Completed! Results saved to $output_file (duplicates removed)"
echo "Now running ./iptest -file $output_file"
./iptest -file $output_file -max 50
echo "Done!"
Forwarded from 科技圈🎗在花频道📮
中国防火长城(GFW)DNS 注入系统中存在严重的内存泄露漏洞
中国防火长城(GFW)的DNS注入系统部署在网络边界的中间设备上,该系统监控并干扰DNS查询,通过发送伪造的DNS响应来阻断对特定网站的访问。这些伪造的响应速度较快,从而使客户端优先处理它们。GFW的DNS注入既处理来自中国境内的查询,也处理进入中国的查询。例如,如果境外的主机向一个位于中国大陆的IP地址发送DNS请求,只要请求中包含了被封锁的域名,GFW就会在流量进入中国时插入伪造的响应。
Wallbleed是GFW DNS注入模块中的一个严重漏洞,类似于Heartbleed。该漏洞源于DNS报文解析代码的缺陷,尤其是在处理DNS查询的域名(QNAME)时,未能正确检查域名标签的长度是否超出了报文的实际长度。当发送畸形的DNS查询,其域名标签的长度字节被故意设置得过大时,就会触发这个漏洞。这导致GFW的注入器错误地读取了报文末尾之外的内存内容,并将这些本不应包含的数据写入到伪造的DNS响应中,最终泄露给查询者。
泄露的数据不仅限于DNS信息,还包括IPv4和TCP头信息,违反了其仅应处理特定UDP端口53上DNS查询的预期功能。这种内存泄露可能涉及私有IP到公共服务器的内部流量。
GFW在2023年9月至11月间测试并部署了补丁,增加了对DNS报文的字段完整性校验,不再接受缺失QTYPE/QCLASS的查询,并且增加了对异常长度的检测策略。以前只要域名匹配黑名单就立即伪造回复,而现在还要检查报文格式是否正常,否则宁可不回应。这种调整出于安全考虑,某种程度上削弱了DNS注入的覆盖面,某些非常规查询即使包含被封锁域名也不再触发,从而可能让查询穿透注入系统获得真实答案。
总结:当DNS查询通过中国网络传输至顶级域(TLD)服务器时,GFW可能会在这些查询中注入伪造的DNS响应。这意味着即使请求来自中国以外,只要数据流经中国,就可能被GFW所干扰。此外,GFW向中国的根DNS服务器查询注入了伪造的响应。泄露的数据不仅包括大量隐私数据,还有栈帧和可执行代码片段,由于互联网路由的复杂性,部分境外通信也可能途经中国,从而受到GFW的影响。即使是两个海外主机的通信,如果其数据路径经过中国,Wallbleed漏洞也可能泄露数据。
来自本篇编辑的话: GFW是一个非常复杂的封锁系统,通过边界网关已经植入中国大陆网络的方方面面,限制本片篇幅有限有兴趣的可以阅读原文。但是也有不同的地方,比如 新疆、河南、福建、江苏4个省份审查尤其严格, 新疆的反向墙(屏蔽中国大陆的IP)、 福建的白名单(主要针对海外IP)、 河南的阻断(端口阻断攻击) 、江苏的反诈(独有的江苏反诈系统), 这些统称为地方墙 , 以及最后的全国大墙, 即封锁整个IP和 封锁整个域名, 一般是将整个域名DNS响应到墙的黑名单的IP(黑名单IP就是 例如twitter.com、fb.com, 这些直接封锁整个AS的IP还有一些不断被封锁的IP地址)
GFW |GFW
Via 𝒍𝒊𝒍𝒚
📮投稿 ☘️频道 🌸聊天 🗞️𝕏
中国防火长城(GFW)的DNS注入系统部署在网络边界的中间设备上,该系统监控并干扰DNS查询,通过发送伪造的DNS响应来阻断对特定网站的访问。这些伪造的响应速度较快,从而使客户端优先处理它们。GFW的DNS注入既处理来自中国境内的查询,也处理进入中国的查询。例如,如果境外的主机向一个位于中国大陆的IP地址发送DNS请求,只要请求中包含了被封锁的域名,GFW就会在流量进入中国时插入伪造的响应。
Wallbleed是GFW DNS注入模块中的一个严重漏洞,类似于Heartbleed。该漏洞源于DNS报文解析代码的缺陷,尤其是在处理DNS查询的域名(QNAME)时,未能正确检查域名标签的长度是否超出了报文的实际长度。当发送畸形的DNS查询,其域名标签的长度字节被故意设置得过大时,就会触发这个漏洞。这导致GFW的注入器错误地读取了报文末尾之外的内存内容,并将这些本不应包含的数据写入到伪造的DNS响应中,最终泄露给查询者。
泄露的数据不仅限于DNS信息,还包括IPv4和TCP头信息,违反了其仅应处理特定UDP端口53上DNS查询的预期功能。这种内存泄露可能涉及私有IP到公共服务器的内部流量。
GFW在2023年9月至11月间测试并部署了补丁,增加了对DNS报文的字段完整性校验,不再接受缺失QTYPE/QCLASS的查询,并且增加了对异常长度的检测策略。以前只要域名匹配黑名单就立即伪造回复,而现在还要检查报文格式是否正常,否则宁可不回应。这种调整出于安全考虑,某种程度上削弱了DNS注入的覆盖面,某些非常规查询即使包含被封锁域名也不再触发,从而可能让查询穿透注入系统获得真实答案。
总结:当DNS查询通过中国网络传输至顶级域(TLD)服务器时,GFW可能会在这些查询中注入伪造的DNS响应。这意味着即使请求来自中国以外,只要数据流经中国,就可能被GFW所干扰。此外,GFW向中国的根DNS服务器查询注入了伪造的响应。泄露的数据不仅包括大量隐私数据,还有栈帧和可执行代码片段,由于互联网路由的复杂性,部分境外通信也可能途经中国,从而受到GFW的影响。即使是两个海外主机的通信,如果其数据路径经过中国,Wallbleed漏洞也可能泄露数据。
来自本篇编辑的话: GFW是一个非常复杂的封锁系统,通过边界网关已经植入中国大陆网络的方方面面,限制本片篇幅有限有兴趣的可以阅读原文。但是也有不同的地方,比如 新疆、河南、福建、江苏4个省份审查尤其严格, 新疆的反向墙(屏蔽中国大陆的IP)、 福建的白名单(主要针对海外IP)、 河南的阻断(端口阻断攻击) 、江苏的反诈(独有的江苏反诈系统), 这些统称为地方墙 , 以及最后的全国大墙, 即封锁整个IP和 封锁整个域名, 一般是将整个域名DNS响应到墙的黑名单的IP(黑名单IP就是 例如twitter.com、fb.com, 这些直接封锁整个AS的IP还有一些不断被封锁的IP地址)
GFW |GFW
Via 𝒍𝒊𝒍𝒚
📮投稿 ☘️频道 🌸聊天 🗞️𝕏
Bestip 订阅已修复,点击链接了解更多新内容。
Bestip link fixed click link blow learn more what new.
https://bestip.06151953.xyz/
🌎 区域分布 / Regional Distribution:
• 欧洲 / Europe
• 北美 / North America
• 亚太 / Asia Pacific
IP统计:https://bestip.06151953.xyz/stats
🔧 支持的订阅格式 / Supported Formats:
• Base64
• Clash
• Sing-box
or to redeploy new version edtunnel.
或者重新部署新版本edtunnel。
https://cfworker.edtunnel.best
Bestip link fixed click link blow learn more what new.
https://bestip.06151953.xyz/
🌎 区域分布 / Regional Distribution:
• 欧洲 / Europe
• 北美 / North America
• 亚太 / Asia Pacific
IP统计:https://bestip.06151953.xyz/stats
🔧 支持的订阅格式 / Supported Formats:
• Base64
• Clash
• Sing-box
or to redeploy new version edtunnel.
或者重新部署新版本edtunnel。
https://cfworker.edtunnel.best
Media is too big
VIEW IN TELEGRAM
📢 新功能上线通知
大家好!
👉 CFWorker EDTunnel 正式上线:
🌐 自动获取多国PROXYIP
⚡️ 一键部署 Cloudflare Workers 节点
📺 使用方法请查看视频教程
✨ 访问:https://cfworker.edtunnel.best
⸻
📢 New Feature Release
Hello everyone!
👉 CFWorker EDTunnel is now live:
🌐 Auto-fetch proxy IPs from multiple countries
⚡️ One-click deployment of Cloudflare Workers nodes
📺 Watch the tutorial video to learn how to use it
✨ Visit: https://cfworker.edtunnel.best
大家好!
👉 CFWorker EDTunnel 正式上线:
🌐 自动获取多国PROXYIP
⚡️ 一键部署 Cloudflare Workers 节点
📺 使用方法请查看视频教程
✨ 访问:https://cfworker.edtunnel.best
⸻
📢 New Feature Release
Hello everyone!
👉 CFWorker EDTunnel is now live:
🌐 Auto-fetch proxy IPs from multiple countries
⚡️ One-click deployment of Cloudflare Workers nodes
📺 Watch the tutorial video to learn how to use it
✨ Visit: https://cfworker.edtunnel.best
📣 EDtunnel 更新公告
🆕 新功能:URL参数临时配置
✅ 支持通过URL参数临时修改配置:
/?proxyip=ts.hpc.tw:443
/?socks5=user:pass@host:port
/?socks5_relay=true
✅ 安全增强:
• 参数仅对当前请求生效,不会永久改变配置
• UUID仍需通过环境变量设置,无法通过URL修改
• 严格参数验证,防止无效输入
✅ 智能路径参数识别:
• 同时支持标准格式 /?proxyip=value
• 兼容编码格式 /%3Fproxyip=value
📋 使用示例:
⬇️ 立即更新获取最新功能!
https://github.com/6Kmfi6HP/EDtunnel
——
📣 EDtunnel Update Announcement
🆕 New Feature: URL Query Parameter Configuration
✅ Temporarily modify settings via URL parameters:
/?proxyip=ts.hpc.tw:443
/?socks5=user:pass@host:port
/?socks5_relay=true
✅ Security Enhancements:
• Parameters only affect current request, not permanent settings
• UUID still requires environment variable setup, not modifiable via URL
• Strict parameter validation prevents invalid inputs
✅ Smart Path Parameter Detection:
• Supports standard format /?proxyip=value
• Compatible with encoded format /%3Fproxyip=value
📋 Usage Example:
⬇️ Update now to get the latest features!
https://github.com/6Kmfi6HP/EDtunnel
🆕 新功能:URL参数临时配置
✅ 支持通过URL参数临时修改配置:
/?proxyip=ts.hpc.tw:443
/?socks5=user:pass@host:port
/?socks5_relay=true
✅ 安全增强:
• 参数仅对当前请求生效,不会永久改变配置
• UUID仍需通过环境变量设置,无法通过URL修改
• 严格参数验证,防止无效输入
✅ 智能路径参数识别:
• 同时支持标准格式 /?proxyip=value
• 兼容编码格式 /%3Fproxyip=value
📋 使用示例:
vless://UUID@localhost:8787?encryption=none&security=none&sni=localhost:8787&fp=randomized&allowInsecure=1&type=ws&host=localhost%3A8787&path=/?proxyip=1.1.1.1:443&socks5_relay=true#localhost%3A8787
⬇️ 立即更新获取最新功能!
https://github.com/6Kmfi6HP/EDtunnel
——
📣 EDtunnel Update Announcement
🆕 New Feature: URL Query Parameter Configuration
✅ Temporarily modify settings via URL parameters:
/?proxyip=ts.hpc.tw:443
/?socks5=user:pass@host:port
/?socks5_relay=true
✅ Security Enhancements:
• Parameters only affect current request, not permanent settings
• UUID still requires environment variable setup, not modifiable via URL
• Strict parameter validation prevents invalid inputs
✅ Smart Path Parameter Detection:
• Supports standard format /?proxyip=value
• Compatible with encoded format /%3Fproxyip=value
📋 Usage Example:
vless://UUID@localhost:8787?encryption=none&security=none&sni=localhost:8787&fp=randomized&allowInsecure=1&type=ws&host=localhost%3A8787&path=/?proxyip=1.1.1.1:443&socks5_relay=true#localhost%3A8787
⬇️ Update now to get the latest features!
https://github.com/6Kmfi6HP/EDtunnel
GitHub
GitHub - 6Kmfi6HP/EDtunnel: EDtunnel 是一个基于 Cloudflare Workers 和 Pages 的代理工具,支持多种协议和配置选项。 EDtunnel is a proxy tool based on Cloudflare…
EDtunnel 是一个基于 Cloudflare Workers 和 Pages 的代理工具,支持多种协议和配置选项。 EDtunnel is a proxy tool based on Cloudflare Workers and Pages, supporting multiple protocols and configuration options. - 6Kmfi6HP/EDt...