@Shabjdeed
Вероятно, это сайт использует https://www.cloudflare.com/application-services/products/bot-management/.
Если пытаться делать запросы по HTTP/2.0, то обойти защиту вообще нет вариантов, так как устанавливается новое соединение и сайт(cloudflare) это понимает.
Но сайт(cloudflare) использует в том числе QUIC(HTTP/3.0), а там нет установки соединения на уровне сетевых протоколов.
Возможный обход:
- использовать только QUIC
- настроить экспорт (Pre)-Master-Secret из Chrome(думаю, что в случае с BAS тоже будет работать) в файл https://wiki.wireshark.org/TLS#using-the-pre-master-secret
- на этапе копирования данных из Chrome копировать не только http заголовки, но и НЕ устанавливать новое соединение QUIC, а использовать имеющееся из Chrome.
Как это реализовать - да хз. Для начала можно вручную перехватить (Pre)-Master-Secret и остальные ключи с помощью Wireshark и создать один пакет QUIC, чтобы проверить гипотезу.
Уровень сложности для программиста - запредельный, потому что надо иметь фундаментальные знания по сетевым протоколам и опыт программирования на низком уровне OSI model.
P.S.
По хорошему нужен функционал в BAS, что при создании нового инстанса http клиента - копировать данные из текущей страницы Chrome, а там уже BAS сам должен разбираться по какому протоколу сайт открыт, какие данные нужно копировать и на каком уровне OSI model и так далее. Технически эта задача решаема.
P.P.S.
Наверное, самое разумное - это отказаться от использования внешнего http клиента и делать запросы на Javascript в контексте браузера. Как это делать, на этом форуме обсуждалось. Да и в интернете куча инфы, я думаю.