Project X入群答案,始终计算不出来 #5056
-
目标: 获取Xray在"fingerprint": "chrome"设置下产生的JA4指纹,计算其SHA512哈希,并找出哈希值的最后六位字符。 问题: 按照多种配置(包括VLESS+Vision流控,以及纯净的Freedom模式)进行抓包和计算,最终得到的结果始终与预期答案不符。怀疑是Xray版本或某个未指定的配置细节导致了指纹偏差。 复现问题的核心步骤
Xray 25.7.26 (Xray, Penetrates Everything.) b6b51c5 (go1.24.5 linux/amd64)
这是为最大限度排除干扰、获取最纯净TLS指纹而使用的最终配置。
前提: 确认网络接口名 (通常是 eth0)。 (用于查找接口名)ip route | grep default 【终端 1】 启动抓包工具 tshark 将 [接口名] 替换为你的实际网络接口。 sudo tshark -i [接口名] -f "tcp port 443" -c 5 -w capture.pcapng 【终端 2】 启动 Xray 确保 xray 和 config.json 在同一目录下。 ./xray 【终端 3】 发起代理请求以触发流量 curl --socks5-hostname 127.0.0.1:1080 https://www.google.com tshark 会在捕获到流量后自动停止,并生成 capture.pcapng 文件。
使用以下一键式脚本,从抓包文件中提取JA4指纹并计算结果。 tshark -r /tmp/capture.pcapng -Y 'tls.handshake.type == 1' -T fields -e tls.handshake.ja4 最后得到的结果使用在线工具sha512后,所得答案不在选项中。
|
Beta Was this translation helpful? Give feedback.
Replies: 1 comment 3 replies
-
建议等刷出另一个问题,"chrome" 指纹会随时间推移随上游更新,以前设定的答案过了版本不好复现 参见 #4951 |
Beta Was this translation helpful? Give feedback.
建议等刷出另一个问题,"chrome" 指纹会随时间推移随上游更新,以前设定的答案过了版本不好复现
参见 #4951