博文

目前显示的是标签为“Reality”的博文

指挥Agent操作 在你自己的VPS上尝试复现 VLESS-Reality-cracker 在Hermes-agent官方免费白嫖的qwen-3.6-plus的帮助下

图片
装一个能操作你的VPS的agent 用你自己最熟悉的方法. 我这里以 hermes 为例, 有官方提供免费白嫖的 qwen-3.6-plus 安装教程参考 https://blog.icdyct.nyc.mn/2026/04/hermes-agent-oracle-vps-ubuntu-root.html 登录Nous Portal提供商参考 https://blog.icdyct.nyc.mn/2026/04/free-mimimo-v2-pro-omni-hermes-stripe.html 搭一个能运行的Reality服务端 用你自己最熟悉的方法. 我这里以 极简一键脚本 为例 curl -LO https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh || wget -O ${_##*/} $_ && bash install.sh auto 8443 * 这是一整行bash命令 检查这个Reality服务端能正常工作 略 在 Docker 里面部署一个 宿主机上运行的Reality服务端的复制.  宿主机上运行的 Reality 服务端不要改动.  Docker 里面这个Reality服务端不要监听宿主机的外网, 只能在宿主机 内部使用. 跟你的agent讲上面这些话即可. 根据Docker 里的Reality服务端的配置文件, 在宿主机运行一个Reality客户端 检查这个Docker 里的Reality服务端能正常工作 跟你的agent讲上面这些话即可. 把 https://github.com/Anonymous376c1d0cf28/VLESS-cracker 拉到本地, 分析一下代码 跟你的agent讲上面这些话即可. 根据现在  宿主机运行Reality客户端 - Docker里运行Reality服务端  的这个环境, 验证这个POC 跟你的agent讲上面这些话即可. 你的agent应该给你一份 A/B 对比报告. 用这个页面的探针 进一步 测试 https://github.com/Anonymous376c1d0cf28/VLESS-cracker/issues/29 跟你的agent讲上面这些话即可....

极简一键脚本 搭Xray梯子 VLESS + Reality + xTLS 偷 x25519 证书

图片
本文是整理博客补一篇. 并没有新的一键脚本发布. 一键执行 bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) 这个一键脚本超级简单。有效语句 8 行(其中BBR 5 行, 安装Xray 1 行, 生成x25519公私钥 1 行,生成UUID 1 行)+Xray配置文件69行(其中你需要修改 4 行), 其它都是用来检验小白输入错误参数或者搭建条件不满足的。 你如果不放心开源的脚本,你可以自己执行那 8 行有效语句,再修改配置文件中的 4 行,也能达到一样的效果。 GitHub: https://github.com/crazypeace/xray-vless-reality 前提条件 一个没有被墙的VPS Reality底层是TCP直连,如果你的VPS已经被墙,那肯定用不了。出门左转  https://github.com/crazypeace/v2ray_wss 如果你能确定只是TCP有问题, 想试试UDP, 那么可以尝试 Hysteria2  https://github.com/crazypeace/hy2 具体安装过程说明 bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) 每个需要输入的地方都有提示 如果是IPv4+IPv6双栈的小鸡, 问你IPv4还是IPv6时 请按你的VPS的公网入口IP的情况填写. 公网IP为IPv4就输入 4 , 公网IP为IPv6就输入 6 . 单栈的小鸡直接按回车, 脚本会自动处理. 其它选项都可以回车使用脚本随机生成的默认值. 最后一步脚本会提示你安装WARP帮你把小鸡添加为IPv4+IPv6双栈出站的小鸡, 方便后续处理比如 Google人机验证,Youtube不让评论 等问题. 如果你不想装WARP, 此时Ctrl+C中断即可. 偷 x25519 证书 如果你不想使用脚本默认的设置, 想指定"偷"哪个域名的证书.  那么你需要确认该域名 使用了 TLS 1.3 x25519  具体操作为, 在浏览器打开你想"偷"的域名, 然后按F12 ...

用浏览器 检测Reality伪装效果 是否搭建成功 排错Troubleshoot

图片
Reality的原理: 当 Reality 节点收到数据包的时候, 如果 Reality 协议的验证通过, 就走节点的翻墙逻辑; 如果 Reality 协议的验证不通过, 就把数据包转发到伪装站. 后续的整个交互过程就像是在和伪装站交互一样. 我们可以简单地用浏览器验证 Reality 伪装效果. 也相当于检测 从你自己到 Reality 节点之间的数据通路是否畅通. 以这样的一个 Reality 节点为例. IP  142.171.237.9 端口  18255 伪装站 learn.microsoft.com 在电脑的hosts文件中, 设置 learn.microsoft.com 解析的IP 为  142.171.237.9   然后在浏览器中, 访问 https://learn.microsoft.com: 18255 可以看到, TLS的锁是正常的. 验证证书, 也是正常的. 从你自己到Reality节点的数据路径是畅通的之后, 如果你的节点还不能用, 那么, 就应该检查你的Reality节点验证信息了 (UUID, 公钥) ======== update 如果是用了中转后的 Reality 节点 原 Reality 节点 IP  142.171.237.9 端口  18255 伪装站 learn.microsoft.com 中转 VPS  IP 142.171.223.56 端口 28828 那么, 在电脑的hosts文件中, 设置 learn.microsoft.com 解析的IP 为  142.171.223.56 然后在浏览器中, 访问 https://learn.microsoft.com: 28828 可以看到, TLS的锁是正常的. 验证证书, 也是正常的.

233 sing-box 脚本 TCP 端口转发 Reality 协议 排错 Troubleshoot

图片
233 boy 的 TCP 端口转发的教程 https://233boy.com/sing-box/sing-box-direct/ 下图中示意, 左边的 142.171.237.9 是被墙的VPS, 右边的 142.171.223.56 是用来做端口中转的VPS. 如果你照着教程操作一遍, 发现不能正常使用. 那么本文指导你如何排查问题所在. ======== 首先, 你要理解整个原理是什么. 左边的, 本来的reality协议节点, 底层是TCP直连, 那么是从你的 翻墙客户端(手机/电脑/...) 去连接  142.171.237.9  的 18255 端口. 现在被墙了, 那么无法直接TCP连接了. 右边的, 用于中转的VPS, 设置的 TCP端口中转 的本质是,  142.171.223.56  从端口 28828 收到的TCP数据, 会转发给  142.171.237.9  的 18255 端口.  所以, 你现在可以把本来准备发送给  142.171.237.9  的  18255  端口 的realiy数据包, 发送给  142.171.223.56  的  28828  端口; 142.171.223.56  从端口  28828  收到的TCP数据, 转发给  142.171.237.9  的  18255  端口. ======== 我们延着数据路径一段一段的排查. 1. 从我们的翻墙客户端(手机/电脑/...)连接中转VPS  142.171.223.56  的  28828  端口; a) 可以用 tcp.ping.pe 检测 142.171.223.56  的  28828  端口是否正常; b) 在你自己的电脑  tcping 检测 142.171.223.56  的  28828  端口是否可连接. 2. 在中转VPS上查 sing-box 的 access.log cat /var/log/sing...

RackNerd VPS搭Xray Reality梯子 年付 $21.99 1G端口 3T流量 20G存储 1GB内存

图片
update 2026-4-22 以前的旧套餐统统下架了 RackNerd 3T流量 20G存储 1GB内存 1核CPU 年付 $21.99   有 San Jose LADC03 https://1ladder.eu.org/rnladc03