Обход cloudflare через http "Checking your browser before accessing"



  • Иногда встречаются сайты с защитой(cloudflare) от ddos
    Спасибо @Fox`у за то что помог обойти защиту
    вот готовый проект 0_1526416537503_cloudflare.xml


  • administrators

    Чуть подправил реализацию от @GamiD, добавил получение домена из ссылки, да убрал лишние действия.

    Вот проект cloudflare на форум.xml



  • @fox Не понял в чем суть. Типо не будет этой надоедливой таблички?
    Да кстате когда у тебя IP говно, надо каптчу решить без заходом на сайте.



  • @fastspace Это для работы через http клиент



  • @denis_krsk Ясно, печально.



  • @fox а не легче просто тупо заходить на IP сайта который за клаудом? Или я что то не понимаю ?


  • administrators

    @BabloUser

    а не легче просто тупо заходить на IP сайта который за клаудом?

    А можно по подробней об этом способе?

    Для теста:
    IP адрес: 104.24.113.2
    Имя сайта: klassprof.org
    Alias адреса: 104.24.113.2, 104.24.112.2



  • @bablouser не вчегда можно их найти



  • Более того сервер просто не пустит с чужого ip.



  • @fox

    alt text

    curl -H "Host: klassprof.org
    g" -k http://91.206.201.6 -I
    HTTP/1.1 200 OK
    Server: nginx
    Date: Sun, 22 Jul 2018 15:55:19 GMT
    Content-Type: text/html; charset=CP1251
    Connection: keep-alive
    Expires: Thu, 19 Nov 1981 08:52:00 GMT
    Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
    Pragma: no-cache
    Set-Cookie: PHPSESSID=t9211ebaptcnf3g1ftpvgrhk80; path=/; domain=.klassprof.org;
     HttpOnly
    Set-Cookie: dle_user_id=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/;
    domain=.klassprof.org; httponly
    Set-Cookie: dle_password=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/;
     domain=.klassprof.org; httponly
    Set-Cookie: dle_hash=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; dom
    ain=.klassprof.org; httponly
    


  • https://www.shodan.io/host/91.206.201.6

    выше в примерах вот этот же метод на зенке мутили

    https://www.youtube.com/watch?v=zSrq9CCRNBk



  • @bablouser Ы-ы-ы-ы. Мы так дойдем что зенновцы наконец вспомнят что бабки надо брать не всегда по жадности, а только за произведенный продукт)). Еще чего чтоль выложить в доступ)))

    p/s монополия развращает, да/
    p/s @Fox @GamiD Это ваша заслуга)



  • @denis_krsk не каждый сервер. Многое зависит от "рукости Одмина". @BabloUser прав. Но способ это такой... цель не повесть сервак. А не получить зОбана и по возможности не светится, вот тут конечно. странный клиент будет который тарабанится напрямую и вообще лезет куда не над=)



  • Эта тема же не о выявление уязвимостей отдельно взятых ресурсов, а о обходе защиты как таковой....



  • @denis_krsk Еще бы рекапчу обойти) Но блин, там засада. POST/GET и рекапча... Костыль полуТчится монструозным. Потянет на целый скрипт, хотя чо потянет это и будет отдельная "телега". Сервак, добыча ключа запись и тыды. Это если на все и везде.