@sergerdn не , у меня был кубик проверить существование элемента до открытия браузера, старый проект не понимаю что он там делал)) Но по вашей причине легко догадался))
Обход cloudflare через http "Checking your browser before accessing"
-
Чуть подправил реализацию от @GamiD, добавил получение домена из ссылки, да убрал лишние действия.
Вот проект cloudflare на форум.xml
-
@fastspace Это для работы через http клиент
-
а не легче просто тупо заходить на IP сайта который за клаудом?
А можно по подробней об этом способе?
Для теста:
IP адрес: 104.24.113.2
Имя сайта: klassprof.org
Alias адреса: 104.24.113.2, 104.24.112.2 -
Более того сервер просто не пустит с чужого ip.
-

curl -H "Host: klassprof.org g" -k http://91.206.201.6 -I HTTP/1.1 200 OK Server: nginx Date: Sun, 22 Jul 2018 15:55:19 GMT Content-Type: text/html; charset=CP1251 Connection: keep-alive Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Set-Cookie: PHPSESSID=t9211ebaptcnf3g1ftpvgrhk80; path=/; domain=.klassprof.org; HttpOnly Set-Cookie: dle_user_id=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; domain=.klassprof.org; httponly Set-Cookie: dle_password=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; domain=.klassprof.org; httponly Set-Cookie: dle_hash=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; dom ain=.klassprof.org; httponly -
https://www.shodan.io/host/91.206.201.6
выше в примерах вот этот же метод на зенке мутили
-
@bablouser Ы-ы-ы-ы. Мы так дойдем что зенновцы наконец вспомнят что бабки надо брать не всегда по жадности, а только за произведенный продукт)). Еще чего чтоль выложить в доступ)))
p/s монополия развращает, да/
p/s @Fox @GamiD Это ваша заслуга) -
@denis_krsk не каждый сервер. Многое зависит от "рукости Одмина". @BabloUser прав. Но способ это такой... цель не повесть сервак. А не получить зОбана и по возможности не светится, вот тут конечно. странный клиент будет который тарабанится напрямую и вообще лезет куда не над=)
-
Эта тема же не о выявление уязвимостей отдельно взятых ресурсов, а о обходе защиты как таковой....
-
@denis_krsk Еще бы рекапчу обойти) Но блин, там засада. POST/GET и рекапча... Костыль полуТчится монструозным. Потянет на целый скрипт, хотя чо потянет это и будет отдельная "телега". Сервак, добыча ключа запись и тыды. Это если на все и везде.
-
Защита немного изменилась. Вот новый скрипт 0_1558827954645_claudFlare.xml
-
@usertrue said in Обход cloudflare через http "Checking your browser before accessing":
Защита немного изменилась. Вот новый скрипт 0_1558827954645_claudFlare.xml
Версия для тех, кто ни чего не понял
:D