@LUN said in Возможно ли подгрузить файл .txt в ресурс "список" при запуске скрипта?:
тоже интересует данный вопрос, на форуме найти решения не смог (
В стандартном интерфейсе нет, в веб интерфейсе - можно
@fastspace Это для работы через http клиент
а не легче просто тупо заходить на IP сайта который за клаудом?
А можно по подробней об этом способе?
Для теста:
IP адрес: 104.24.113.2
Имя сайта: klassprof.org
Alias адреса: 104.24.113.2, 104.24.112.2
Более того сервер просто не пустит с чужого ip.

curl -H "Host: klassprof.org
g" -k http://91.206.201.6 -I
HTTP/1.1 200 OK
Server: nginx
Date: Sun, 22 Jul 2018 15:55:19 GMT
Content-Type: text/html; charset=CP1251
Connection: keep-alive
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: PHPSESSID=t9211ebaptcnf3g1ftpvgrhk80; path=/; domain=.klassprof.org;
HttpOnly
Set-Cookie: dle_user_id=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/;
domain=.klassprof.org; httponly
Set-Cookie: dle_password=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/;
domain=.klassprof.org; httponly
Set-Cookie: dle_hash=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; dom
ain=.klassprof.org; httponly
https://www.shodan.io/host/91.206.201.6
выше в примерах вот этот же метод на зенке мутили
@bablouser Ы-ы-ы-ы. Мы так дойдем что зенновцы наконец вспомнят что бабки надо брать не всегда по жадности, а только за произведенный продукт)). Еще чего чтоль выложить в доступ)))
p/s монополия развращает, да/
p/s @Fox @GamiD Это ваша заслуга)
@denis_krsk не каждый сервер. Многое зависит от "рукости Одмина". @BabloUser прав. Но способ это такой... цель не повесть сервак. А не получить зОбана и по возможности не светится, вот тут конечно. странный клиент будет который тарабанится напрямую и вообще лезет куда не над=)
Эта тема же не о выявление уязвимостей отдельно взятых ресурсов, а о обходе защиты как таковой....
@denis_krsk Еще бы рекапчу обойти) Но блин, там засада. POST/GET и рекапча... Костыль полуТчится монструозным. Потянет на целый скрипт, хотя чо потянет это и будет отдельная "телега". Сервак, добыча ключа запись и тыды. Это если на все и везде.
Защита немного изменилась. Вот новый скрипт 0_1558827954645_claudFlare.xml
@usertrue said in Обход cloudflare через http "Checking your browser before accessing":
Защита немного изменилась. Вот новый скрипт 0_1558827954645_claudFlare.xml
Версия для тех, кто ни чего не понял :D
@tts9 Я из fiddler все заголовки скопировал.
Host: site.ga
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate, br
DNT: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Там запрос с этим заголовком проходит защиту(через обычный браузер)