Но появилась новая проблема. Иногда скрипт во время работы внезапно запрещает выделять действия. Т.е при клике на любое действие, оно просто не выделяется красным. Это второй баг, независимый от первого если что
Обход cloudflare через http "Checking your browser before accessing"
-
а не легче просто тупо заходить на IP сайта который за клаудом?
А можно по подробней об этом способе?
Для теста:
IP адрес: 104.24.113.2
Имя сайта: klassprof.org
Alias адреса: 104.24.113.2, 104.24.112.2 -
Более того сервер просто не пустит с чужого ip.
-

curl -H "Host: klassprof.org g" -k http://91.206.201.6 -I HTTP/1.1 200 OK Server: nginx Date: Sun, 22 Jul 2018 15:55:19 GMT Content-Type: text/html; charset=CP1251 Connection: keep-alive Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Set-Cookie: PHPSESSID=t9211ebaptcnf3g1ftpvgrhk80; path=/; domain=.klassprof.org; HttpOnly Set-Cookie: dle_user_id=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; domain=.klassprof.org; httponly Set-Cookie: dle_password=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; domain=.klassprof.org; httponly Set-Cookie: dle_hash=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; path=/; dom ain=.klassprof.org; httponly -
https://www.shodan.io/host/91.206.201.6
выше в примерах вот этот же метод на зенке мутили
-
@bablouser Ы-ы-ы-ы. Мы так дойдем что зенновцы наконец вспомнят что бабки надо брать не всегда по жадности, а только за произведенный продукт)). Еще чего чтоль выложить в доступ)))
p/s монополия развращает, да/
p/s @Fox @GamiD Это ваша заслуга) -
@denis_krsk не каждый сервер. Многое зависит от "рукости Одмина". @BabloUser прав. Но способ это такой... цель не повесть сервак. А не получить зОбана и по возможности не светится, вот тут конечно. странный клиент будет который тарабанится напрямую и вообще лезет куда не над=)
-
Эта тема же не о выявление уязвимостей отдельно взятых ресурсов, а о обходе защиты как таковой....
-
@denis_krsk Еще бы рекапчу обойти) Но блин, там засада. POST/GET и рекапча... Костыль полуТчится монструозным. Потянет на целый скрипт, хотя чо потянет это и будет отдельная "телега". Сервак, добыча ключа запись и тыды. Это если на все и везде.
-
Защита немного изменилась. Вот новый скрипт 0_1558827954645_claudFlare.xml
-
@usertrue said in Обход cloudflare через http "Checking your browser before accessing":
Защита немного изменилась. Вот новый скрипт 0_1558827954645_claudFlare.xml
Версия для тех, кто ни чего не понял
:D -
@tts9 Я из fiddler все заголовки скопировал.
Host: site.ga User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip, deflate, br DNT: 1 Connection: keep-alive Upgrade-Insecure-Requests: 1Там запрос с этим заголовком проходит защиту(через обычный браузер)
-
@revers Я не знаю как часто там идет проверка на cloudflare, я ставлю всегда, но у меня свой, чесно попяченный с гитхаба. Поставьте его на проверку, при каждом запросе. Он изначально написан для http клиента и это адаптация для визуализации =) браузер его обходит сам. А заголовок измените, уберите br вы так и будете эти кубики получать
.