前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Cloudflare(5秒盾)分析!!

Cloudflare(5秒盾)分析!!

作者头像
懒py夏洛
发布于 2022-06-02 00:47:27
发布于 2022-06-02 00:47:27
9.9K2
举报
该文章主要提供交流学习使用,请勿利用其进行不当行为!
如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!

如因滥用解密技术而产生的风险与本人无关!

会看到这个东西。

等待5秒!!!

这要是在国内,让用户强制等待5秒。。。这。。。这。。

前几天我看到另外一个名叫 Incapsula 的cdn加速网站,

百度一搜,

基本上都是这两个的对比。

大家看下,这个加密有多长。

15060 的长度。

不过Cloudflare(下面简称5s)长度是2万左右。

大差不差!!

如果公众号读者需要 Incapsula 逆向教程,可以到群里说!!

这里就不唠这个了。

我们接着说5s

以下教程网址为:"https://steamdb.info/"

第一个流程!

第一个请求是503.

有时候会是302,,这个和5s没关系。。

只有503才有关系,

我们看503里面的东西!!

有一份这样的代码。

还有。id="challenge-form" 这个from标签里面的东西

这些乱七八糟的字符都是我们重点关注的对象。

然后接着走,

就是请求一个js文件。

但是可以看到,ray的值,是取的503里面的cRay的值。

其实可以证明这份js是动态的了

接着又看到了这个key为v开头请求

大约长度为1650左右。

然后又请求了一份和上面一样的请求,

只不过这次的value的长度为20000左右。

看到是不是想放弃了??

没错。

我放弃了!!

所以我们看看lin哥哥的文章吧!!!

lin哥哥的文章哦!!Cloudflare的分析流程 逆向小林,公众号:逆向lin狗[2021-9-5]Cloudflare的分析流程

眼尖的朋友有没有发现里面有很多空格符???

下面会讲到

接着我们看下个请求。

此处字段分析。

md:503里面的

r: 503里面的

jschl_vc: 未知

pass: 503里面的

jschl_answer: 未知

cf_ch_verify: 固定。

jschl_vc

看到这里,,是不是又感觉简单了好多。

就两个未知的参数,

搞,干。

我们请求刚才的js,拿下来,看看

发现就算ray写死的,,

这份js还是动态的,

那就只能跟着浏览器来了,

下断点。

copy。

这份js解不解混淆都无所谓。

因为这份js就相当于把md5给混淆了一样,,用于加密而已。

当然,这不是md5(虽然里面确实有md5)

打个比方。

好了,

我们copy下来,,直接看第一次请求,

发现是xhr断点,。,

那我们直接下xhr断点就好了。

诶。

这不就好了吗。

这是第一次的key为v的加密。

那我们还可以看到他加密的什么。

这不就是我们503里面的吗。

而且加密生成的是固定的,,

如果你生成的和他生成的不一样,,,那,就不用说了。

我们看B

B为XMLHttpRequest

是不是send要发包了???

此处就不普及知识了。

百度一下,。

大家可以看下, XMLHttpRequest 和 onreadystatechange事件

或者实在不理解,看我下面的操作

我们接着看第二份请求,

此处,调试时间过长,,

会直接失败。

就重新来吧。

可以看到,第一次请求成功后,

会返回一段乱七八糟的字符串。

那这段这么长的字符串是干嘛的????

那我们就请求第二份请求,

因为我们的xhr断点,还在,那么

发现断点还是停在我们刚才的位置,,

那么我们看右边的断点。

发现。

一份新的js

我们根据堆栈,看到。

send请求后,,走的是new d这行代码。

ps(此处代码和上面的不同,因为页面失败刷新了,你们调试的时候也是一样的)

接着,我们重新刷新网页,

xhr断点停了以后,,

我们在new 这里下个断点

然后F8走。

重新在new 这里下上断点,

看一下是什么鬼东西。

发现进来了。

这就是我们请求返回的第二份代码。

然后解出来一份新的代码。

然后,Function

这里大家也可以百度一下,

记住是大Function, 不是function

然后f11进入。

就此开始我们的流程了,

此处的代码是动态的。

检测也是动态的。

就是他这次检测你的ua,下次不检测了,检测别的。

将近20 30 个左右的函数动态轮换,。

我们这里就没法说什么流程了,

我挑几个来讲,

ps:(比较坑的我就不透露了。)

要不然,我罪白承受了。

你们也感受感受吧。。

哈哈哈哈哈哈哈哈哈哈哈啊哈哈哈哈哈哈哈哈哈哈哈哈哈哈

哈哈哈哈哈哈哈哈哈哈哈哈啊哈哈哈哈哈哈哈哈

此处。

坑一:

document.cookie=

???

有人说,这个有啥坑的啊。

诶,,

我们来测试一下。

这样没问题吧???

这样呢?????

里面检测了

for (a in window)

什么??

才200多个??

嫌弃这个不够???

别急还有,他还检测了。

Object.keys(window)

什么,也才200个??而且大差不差

那别急吗。

还有。

Object.getOwnPropertyNames(window)

不够吗???

还有 document navigator

够吗???

其实这些都很简单的!!

这两个都是百分百检测的。百分百概率出现!!!

还有一个canva画图,,这可是真的画图,

想接近百分百的成功率,就得死下功夫,到底他每次加入了什么新的代码。

下次又该怎么检测。

宝贝们,开搞吧!

加油。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 python爬虫与js逆向 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
2 条评论
热度
最新
大佬,请求返回的结果怎么解密成js啊,现在好像不走 new 什么那里了
大佬,请求返回的结果怎么解密成js啊,现在好像不走 new 什么那里了
回复回复点赞举报
太强了,文章有含金量
太强了,文章有含金量
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
Crack App | 某保险资讯 App 请求头参数 token 与 sign 加密算法分析
aHR0cHM6Ly93d3cud2FuZG91amlhLmNvbS9hcHBzLzgwNjAyNjc=
咸鱼学Python
2022/04/27
8120
Crack App | 某保险资讯 App 请求头参数 token 与 sign 加密算法分析
不会js逆向,你是找不到爬虫工作的!
最后通知一下: 各位老铁请点击阅读原文,填写送书资料,今天下午1点,确定送书名额,下午发快递,除偏远地方外三天内书就到你的手上了!
龙哥
2019/07/17
1.6K0
不会js逆向,你是找不到爬虫工作的!
Python 爬虫进阶必备 | 某财经资讯网站的签名加密逻辑分析(旧站更新)
这个网站是 Js 逆向学员群里由学员提出的,这个网站的加解密之前已经写过案例了,听学员说加密已经更改了,所以抽个时间写一篇解析一下。
咸鱼学Python
2020/11/05
4960
Python 爬虫进阶必备 | 某财经资讯网站的签名加密逻辑分析(旧站更新)
无头浏览器与请求签名技术-Cloudflare防护
在实际数据采集实践中,许多目标网站(例如 Amazon)都会采用 Cloudflare 等防护措施,防止机器人和非正常流量。本文将分享一个故障场景下的排查与改进方案,讲述如何利用无头浏览器、请求签名技术以及爬虫代理 IP来实现数据采集。
jackcode
2025/03/11
1040
无头浏览器与请求签名技术-Cloudflare防护
Python爬虫进阶必备 | 关于某查猫查询参数的加密逻辑分析
找到要分析的参数,通过首页的检索栏,输入企业名称关键字点击查询就可以抓到类似下面的两个包。
咸鱼学Python
2020/06/10
9740
JS逆向 | 这段JS混淆的样子像极了爱情。
本公众号所有文章仅供技术交流未经许可严禁转载,且本公众号发布的内容不得用于非法用途,如有侵权,请后台联系咸鱼删除文章。
咸鱼学Python
2019/07/18
1.8K1
JS逆向 | 这段JS混淆的样子像极了爱情。
哼!你有cloudflare防护我就破不了你了吗?
文章链接:https://cloud.tencent.com/developer/article/2469533
杨不易呀
2024/11/23
3633
哼!你有cloudflare防护我就破不了你了吗?
incapsula 分析
YUhSMGNITTZMeTkzZDNjdWNISnBZMlZzYVc1bExtTnZiUzVoZFM4PQ==
懒py夏洛
2022/06/02
2.2K0
incapsula 分析
(新文章)今日头条_signature以及抖音_signature分析。
哎,,因为免费分享这事,,我发的贴子,都被一些专门卖js破解代码的人,恶意举报,强制删帖了。。
懒py夏洛
2022/06/02
2.9K0
(新文章)今日头条_signature以及抖音_signature分析。
反反爬 | 如何巧过 CloudFlare 5秒盾?
当我们第一次访问使用 CloudFlare 加速的网站时,网站就会出现让我们等待 5 秒种的提示,当我们需要的通过爬虫爬取这类网站的时候,应该如何爬取呢?
咸鱼学Python
2019/09/24
15.1K0
反反爬 | 如何巧过 CloudFlare 5秒盾?
轻JS逆向分析“攒经验”项目之某交易所Sign加密参数逆向分析
这篇文章是公众号《云爬虫技术研究笔记》的《JS逆向分析“攒经验”项目》的第一篇:《某交易所Sign加密参数逆向分析》
云爬虫技术研究笔记
2020/02/26
1.2K0
Python爬虫进阶必备 | XX快药 sign 加密分析与加密逻辑复写
aHR0cDovL3d3dy5kZGt5LmNvbS9jb21tb2RpdHkuaHRtbD9kZGt5Y2FjaGU9YTdiMTllODc5ZDJmMmYyNzlkMzU2ZjVhZmE2ZDVjZmY=
咸鱼学Python
2019/09/25
1.1K0
Python爬虫进阶必备 | XX快药 sign 加密分析与加密逻辑复写
爬虫浏览器的Cloudflare五秒盾处理
近期业务有不少涉及到国外的网站,本以为经受了和国内大量卷王公司对抗的考验之后,处理国外业务应该是降维打击才对。结果本地测试的时候的确很OK,但是一上线就发现全面飘红,多个不同业务同时出了 Cloudflare 著名的五秒盾:
mythsman
2022/12/13
5.6K0
爬虫浏览器的Cloudflare五秒盾处理
JS逆向之补环境过瑞数详解
“瑞数” 是逆向路上的一座大山,是许多JS逆向者绕不开的一堵围墙,也是跳槽简历上的一个亮点,我们必须得在下次跳槽前攻克它!! 好在现在网上有很多讲解瑞数相关的文章,贴心的一步一步教我们去分析瑞数流程,分析如何去扣瑞数逻辑,企图以此教会我们 (手动狗头)。却鲜有文章详细去讲解如何通过纯补环境的方式过瑞数。今天,它来了!
我的眼里只有bug
2023/01/17
4.6K1
JS逆向之补环境过瑞数详解
一个非常有意思的加密
该文章主要提供交流学习使用,请勿利用其进行不当行为! 如本篇文章侵犯了贵公司的隐私,请联系我立刻删除! 如因滥用解密技术而产生的风险与本人无关! 因为一直没有素材写。 所以很久没有更文章了。 进入正题。。 这里我们先看他的请求流程! 可以看出,是先503 然后加载了几份js文件, 然后又请求了verify的链接。 verify200后,会返回一个cookie。 然后携带上cookie就200了。 这个就是风险ip的校验。 我们先看这个verify的请求。 一个token值, 一个没有参数名字
懒py夏洛
2022/06/02
2760
一个非常有意思的加密
JS逆向 | 助力新手 , 两个JS逆向喂饭教程
这周在读者群顺手搞了个小活动,在群里摸鱼的时候有水友说练手系列能不能来点简单的写详细点。
咸鱼学Python
2019/08/06
5.4K3
初探js逆向「建议收藏」
4. 格式化代码后,通过断点一步步查看参数在哪一步骤发生了变化,或在哪一步骤获得的值。一般结果解密可按js执行顺序断点,这篇文章就是一篇典型的结果解密的文章。而请求参数的加密一般就需要反复断点了,先断点到加密完成(即ajax发送参数值)然后再反复断点一步一步的往上推直到原始参数的传参;
全栈程序员站长
2022/09/07
1.9K0
初探js逆向「建议收藏」
【JS逆向百例】cebupacificair 航空逆向分析
近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:
K哥爬虫
2024/11/19
1140
【JS逆向百例】cebupacificair 航空逆向分析
去哪儿网pre,__m__,以及headers随里面机参数生成思路讲解
pre的生成方式藏在html页面里。。将近2000行的混淆js。得!!!又是混淆。。。。掉头发接着。。。。。
懒py夏洛
2022/06/02
6930
去哪儿网pre,__m__,以及headers随里面机参数生成思路讲解
Python 爬虫进阶必备 | 关于某数 4 代 XHR 参数 MmEwMD 的分析
关于某数 4 代的 cookie 分析文章网上已经好多了,很多大佬已经开始转战 app 逆向,所以趁着最后蹭一蹭热度发一下关于 XHR 参数 MmEwMD 的分析文章
咸鱼学Python
2022/01/18
1.7K0
Python 爬虫进阶必备 | 关于某数 4 代 XHR 参数 MmEwMD 的分析
推荐阅读
相关推荐
Crack App | 某保险资讯 App 请求头参数 token 与 sign 加密算法分析
更多 >
领券
社区富文本编辑器全新改版!诚邀体验~
全新交互,全新视觉,新增快捷键、悬浮工具栏、高亮块等功能并同时优化现有功能,全面提升创作效率和体验
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文