1.问题
ss-R:// Mi41LmZ1Y2twcHBwcC50b2RheToyNDI4ODphdXRoX2FlczEyOF9tZDU6YWVzLTI1Ni1jdHI6dGxzMS4yX3RpY2tldF9hdXRoOk1USXpORFUyLz9vYmZzcGFyYW09WW1GcFpIVSZwcm90b3BhcmFtPVoyOXZaMnhsJnJlbWFya3M9NXJTYjVwMko1NS0yJmdyb3VwPVUxTlNWMDlTUkM1RFQwMA(注:ss-R:// 除去 ‘-’ 符号、小写的 ‘ss’ 变大写的 'SS' 和替换中文的 ‘:’ 变英文的 ‘:’ 就是真实链接本身,S-S ss-R链接 只限于学习知识使用,请勿从事违法行为,本人不对上面链接产生的法律责任负责,全部责任由使用者自行承担,列出这个链接仅仅是为了方便技术分析交流之用)
我们常常在***时会见到这种链接,却没有可用软件解析这种链接,我们可以手动解析它。
2.步骤
度娘一个 base64 在线加密解密 ,类似的网站也可以。把Mi41LmZ1Y2twcHBwcC50b2RheToyNDI4ODphdXRoX2FlczEyOF9tZDU6YWVzLTI1Ni1jdHI6dGxzMS4yX3RpY2tldF9hdXRoOk1USXpORFUyLz9vYmZzcGFyYW09WW1GcFpIVSZwcm90b3BhcmFtPVoyOXZaMnhsJnJlbWFya3M9NXJTYjVwMko1NS0yJmdyb3VwPVUxTlNWMDlTUkM1RFQwMA,也即是除去ss-R://的链接放入密文中解密即可得到真实内容。例如:2.5.fuckppppp.today:24288:auth_aes128_md5:aes-256-ctr:tls1.2_ticket_auth:MTIzNDU2/?obfsparam=YmFpZHU&protoparam=Z29vZ2xl&remarks=5rSb5p2J55-2&group=U1NSV09SRC5DT00
对应关系 服务器IP地址 :服务器端口号 :协议:加密 :混淆 :密码 /? 混淆参数 :协议参数 :备注 :组织
以冒号为分割线,则得到
服务器IP地址 2.5.fuckppppp.today
服务器端口号 24288
密码 123456(显示这个 MTIzNDU2 是因为密码123456经过base64加密)
加密 aes-256-ctr
协议 auth_aes128_md5
协议参数 google(Z29vZ2xl)
混淆 tls1.2_ticket_auth
混淆参数 baidu(YmFpZHU)
备注 洛杉矶
组织 SSRWORD.COM