最新GFW关键字过滤: 链接已重置 (包括HTTPS)攻防秘笈

前言:

链接已重置问题已经是邪恶集权网络监督GFW 的常用方法.

之前我们知道使用HTTPS链接可以有效防止这种情况. 原理是HTTPS链接的关键字经过加密产生密文是无法有效过滤的. 可是, 笔者发现当局最近使用了更可怕的招数: 针对CSS/JS/Image等外部文件, 使用全文密文匹配进行重置链接.

 

攻防秘笈:

我们教会的Wordpress常年被GFW进行各种屏蔽. 原先, 要解除屏蔽, 只需要修改IP和HTTPS即可. 可是最近发现不行了. 经过检查, 发现是一个CSS文件无论如何都被 链接重置.

于是大胆推测这个疯狂的政党已经使用HTTPS密文全文匹配.

所以尝试删除那个CSS文件的文本内容, 发现Load 就成功了.

所以证明了推测的正确.

于是, 便有了简单的防守方法: 把所有的CSS/JS直接嵌入HTML页面, 不再做单独的外部链接. 这样整个布局和脚本事件就可以成功加载了, 而且当局也不知道你正在访问哪个网站的什么内容.

至于Image, 可以尝试使用动态加载 (在Domready之后), 这样, 即便是其被 链接重置了, 仍然可以正常的显示主要页面了. 而更雷的方法, 就是使用HTML5新特性中的图片数据. 直接使用16进制数据嵌入HTML页面传输得了.

 

更高级的思想是:

如果我们安装的Wordpress主题是大众都在用的, 则GFW邪恶之墙将不敢直接将特定标识文件屏蔽, 因为这样就是”南蛮入侵”了, 伤害大多数的网站.