@princes_java сделайте сложный алгоритм в паре циклов который по буквам будет формировать секретное слово, затем это слово хэшируйте с текущей датой, этот хеш и будет паролем для доступа к скрипту в указанный день. Не зная секретное слово не получится сгенерировать новый пароль. Минус тут в том что в бесплатной версии баса скрипт хранится в незашифрованном виде и человек может в него залезть. Но если алгоритм скрывающий секретное слово будет сложным - он может и не понять что это слово там спрятано и как работает сам алгоритм. Продвинутый пользователь все это сможет вскрыть и взломать. Единственная нормальная защита - бас премиум. Если человек знает как открыть проект в басе - он легко обойдет любую вашу защиту, просто удалив действия в проекте, которые ее реализуют.
Защита сайта Variti
-
Всем привет! Столкнулся со спам защитой Variti на сайте
При get запросе перенаправляет на домен ohio8.vchecks.me

И в теле ответа страшный js скриптКто нибудь сталкивался с такой хренью и как решил?
тест.xml -
@kopollb80 Это какой то аналог cloudflare? надо реверсить скрипт и смотреть что он делает. Логично ставки бабло, а cloudflare обходится на раз если кто и решил то врят ли это будет бесплатно.
Если обладаете знаниями js то попробуйте сначала в браузере отснифать и посмотреть что это и как шлет куда и тэ дэ , а потом разбирать этот "страшный" скрипт, он скорее всего обфусцЫрован и надо будет через eval но это так мысли вслух. Если время будет я посмотрю, но не сегодня. -
@kopollb80 said in Защита сайта Variti:
@tts9 Я так понял, что да. Вот сайт у них ЗАСРАНЦЫ
К сожалению, знаний в js не достаточно, чтобы разобрать их скрипты. Там в куки подгружают PHPSESSID и это, если правильно понимаю, грузиться уже с сервераТогда заходите на сайт в браузере, переносите куки в http-клиент и работайте на запросах
-
@paini said in Защита сайта Variti:
@Fox С куками такая же история,нужно видимо защиту все таки обходить как cloudflare
Я вам и озвучил вариант обхода cloudflare