标签 Reality 下的文章

本来想放到 LV3 里的,但是最近太忙,好久没上,掉级了,只能放在 L2 了。
首先强调,以下内容均为本人主观看法,为避免不必要的麻烦,会对部分细节进行模糊。

今天一大早收到了两条 96110 的短信,说我有被骗的高风险,让我注意,我一头雾水。
没多久,接到派出所电话,说我使用了高风险软件,让我去派出所,或者他们上门。
我说我很忙,他们说那给我个地址,我们上门。

叔叔们来以后,说我昨天晚上翻墙了,手上还有个单子,上面我装的一些 APP,年纪大的叔叔不太懂,让年轻的小哥看
小哥说就那个 v2rayng 有问题,其它都没事
然后叔叔让我删了,让我别翻墙,给我讲了一些反诈案例
我说我保证不上违法网站,但工作需要,我没办法保证不翻墙
年轻的小哥说,你把那些账号全部退出,还有,你买的那个订阅账号也要退出,别用了
如果再触发告警,我们还要再来的
到这我就大概明白了,应该是流量被检测到了

回忆了一下最近的变化,原本我是+ 自建 分流的,自建主要用 AI,防降智,一直稳定无问题
但是 geimini 老搞 gemini+goole.com 两个域名对 IP 做比对检测,IP 不一致拒绝访问
我懒得去调整规则,就把【境外网站规则集】和【AI 规则集】都用直连节点了
大概用了一个多星期?昨天晚上看 ph 的时候可能久了点,流量大了点,被发现异常了

当然,还有另外一个可能性,就是被端了,但是线路是走 IEPL 的,这家也算 top,可能性比较低
如果是真的,那乐子太大了

–编辑线 ----
为什么我确认不是应用列表触发的?
因为叔叔能说出我是昨天晚上 12.30 触发告警的。
而我用的客户端是 cfm,而不是 v2rayng,如果真是列表触发的,它怎么知道我的时间点,还没发现我手机上有 cfm?

— 再度编辑线 ------
唉,朋友们,说了我不想惹麻烦,所以省略了细节,你们一再觉得我是个不懂反诈 APP 的傻子我就有点崩不住了。
首先,我确信我是移动流量被识别才被定位的
因为,96110 的短信,叔叔的所有电话打过来的,都是我的流量卡
我在任何官方平台,都没有使用过这个号码注册。
包括手机账号、各类官方 APP 账号,我连快递都没用过这个号。
其次,告警时间和我用流量上网的时间高度吻合


再度编辑线,和佬友们私信交流后,我产生了一个猜想:
机场可能真的存在风险
原本 IEPL 机场的流程是 SS 到境内节点,过 IEPL 出境到海外机器,进行转发
因为墙原本部署在出口上,所以对境内流量不进行检测(毕竟流量太大,老烧钱了)
但是如果,进行检测,那大家都无所遁形了


📌 转载信息
原作者:
pkoukk
转载时间:
2026/1/14 11:02:32

注册 wispbyte

记得选 python.

在控制台记住 ip 和端口号,别忘了改代码里的信息。

然后

import os
import subprocess
import urllib.request
import zipfile
import json
import uuid
import stat
import time
import shutil

# --- 【配置区域】 ---
PORT = 10312                    # 端口
SERVER_IP = "x.x.x.x"   # 你的IP
TARGET_SNI = "www.microsoft.com" 
LINK_NAME = "My-Reality-Final"   
# --------------------

XRAY_DOWNLOAD_URL = "https://github.com/XTLS/Xray-core/releases/download/v1.8.4/Xray-linux-64.zip" 
# 注意:我锁定了一个稳定版本 v1.8.4,防止 latest 版本出幺蛾子
BIN_PATH = "./xray"
CONFIG_PATH = "./config.json"
KEY_INFO_FILE = "./node_info.json"

# --- 备用密钥 (万一生成失败就用这组,保证能启动) ---
FALLBACK_PRIVATE = "mMzV5L6X9J5t1Kj8oO-0z9J594tj599fj9gd1Kj8oO-0z9J5t1Kj8k"
FALLBACK_PUBLIC = "Z80rIqjV1e9XvJ9mK4lN6qR5sT49rj0j24trjddB89_8rJk7XFp"
# ------------------------------------------------

def force_cleanup():
    """强制清理旧文件"""
    print("正在清理环境...")
    try:
        if os.path.exists(BIN_PATH): os.remove(BIN_PATH)
        if os.path.exists("xray.zip"): os.remove("xray.zip")
        # 也要删除旧的密钥文件,防止读取到错误数据
        if os.path.exists(KEY_INFO_FILE): os.remove(KEY_INFO_FILE)
    except Exception as e:
        print(f"清理警告: {e}")

def download_xray():
    print(f"正在下载 Xray Core (v1.8.4) ...")
    zip_path = "xray.zip"
    try:
        opener = urllib.request.build_opener()
        opener.addheaders = [('User-agent', 'Mozilla/5.0')]
        urllib.request.install_opener(opener)
        urllib.request.urlretrieve(XRAY_DOWNLOAD_URL, zip_path)
        
        with zipfile.ZipFile(zip_path, 'r') as zip_ref:
            zip_ref.extractall(".")
            
        st = os.stat(BIN_PATH)
        os.chmod(BIN_PATH, st.st_mode | stat.S_IEXEC)
        os.remove(zip_path)
        print("Xray 安装完成。")
    except Exception as e:
        print(f"❌ 下载失败: {e}")
        exit(1)

def get_keys():
    print("正在准备 Reality 密钥...")
    private_key = FALLBACK_PRIVATE
    public_key = FALLBACK_PUBLIC
    
    # 尝试生成新密钥
    try:
        process = subprocess.Popen([BIN_PATH, "x25519"], stdout=subprocess.PIPE, stderr=subprocess.PIPE, text=True)
        stdout, stderr = process.communicate()
        
        if "Private key:" in stdout and "Public key:" in stdout:
            # 标准格式解析
            private_key = stdout.split("Private key:")[1].split("Public key:")[0].strip()
            public_key = stdout.split("Public key:")[1].strip()
            print("✅ 成功生成新密钥。")
        else:
            print("⚠️ 密钥生成输出格式异常,切换至【备用密钥】模式。")
            print(f"异常输出内容: {stdout}")
            
    except Exception as e:
        print(f"⚠️ 生成过程出错 ({e}),切换至【备用密钥】模式。")

    # 生成 UUID
    user_uuid = str(uuid.uuid4())
    short_id = "".join(list(map(lambda x: hex(x)[2:], os.urandom(4))))

    info = {
        "uuid": user_uuid,
        "private_key": private_key,
        "public_key": public_key,
        "short_id": short_id
    }
    
    # 保存
    with open(KEY_INFO_FILE, 'w') as f:
        json.dump(info, f, indent=4)
        
    return info

def create_config(info):
    config = {
        "log": {"loglevel": "warning"},
        "inbounds": [{
            "port": PORT,
            "protocol": "vless",
            "settings": {
                "clients": [{"id": info["uuid"], "flow": "xtls-rprx-vision"}],
                "decryption": "none"
            },
            "streamSettings": {
                "network": "tcp",
                "security": "reality",
                "realitySettings": {
                    "show": False,
                    "dest": f"{TARGET_SNI}:443",
                    "xver": 0,
                    "serverNames": [TARGET_SNI],
                    "privateKey": info["private_key"],
                    "shortIds": [info["short_id"]]
                }
            }
        }],
        "outbounds": [{"protocol": "freedom", "tag": "direct"}]
    }
    with open(CONFIG_PATH, "w") as f:
        json.dump(config, f, indent=4)
    print("配置文件已就绪。")

def print_share_link(info):
    link = (f"vless://{info['uuid']}@{SERVER_IP}:{PORT}"
            f"?security=reality&encryption=none&pbk={info['public_key']}"
            f"&headerType=none&fp=chrome&type=tcp&flow=xtls-rprx-vision"
            f"&sni={TARGET_SNI}&sid={info['short_id']}#{LINK_NAME}")
    
    print("\n" + "="*60)
    print(f"🚀 节点已启动!请复制下方链接:")
    print("-" * 20)
    print(link)
    print("-" * 20)
    print("="*60 + "\n")

def main():
    force_cleanup()
    download_xray()
    info = get_keys()
    create_config(info)
    print_share_link(info)
    
    print(f"正在启动 Xray Core (Port {PORT})...")
    sys_env = os.environ.copy()
    process = subprocess.Popen([BIN_PATH, "run", "-c", CONFIG_PATH], 
                               stdout=subprocess.PIPE, 
                               stderr=subprocess.STDOUT,
                               text=True,
                               env=sys_env)
    for line in process.stdout:
        print(line, end='')
    process.wait()

if __name__ == "__main__":
    main()

创建 main.py,把上面代码放进去并修改对应的信息,完事。
补一个测速。

值得点赞吗

如果赞够多我就再多研究一下


📌 转载信息
转载时间:
2025/12/30 15:30:22