我今天收到一条可疑的短信,上面有一个链接。
我查看了页面源代码,并在标记之间看到了这个脚本:
在关闭的标记之前,后面跟着这个Javascript:
(function() {
window['__CF$cv$params'] = {
r:'6b649a602f2971b7',
m:'J73FGS_fZq.IaeC1KCPgjERVLL8gDE2oAjzEbjiY4Ag-1638280837-0-Abpq0oycrBK8Bv0q/J6Pr+UoONCrzxJSv/KPQ04DY9bwLV+8//8EpFKT9X24Ufq1a3N9rKXCCNcOqmGO/YQxH/xhf8WV5+2a+fzyB44hWtVUaRKMMvTdyZY5Ekc/pKY6WQ==',
s:[0xcd16bba2b7,0xa3485d56a8],
u:'/cdn-cgi/challenge-platform/h/b'
}
})();我试着解码以==结尾的字符串,但是译码器使用了spat胡言乱语。
我还能用什么其他方法来解码这个呢?我很好奇它在做什么。
发布于 2021-12-15 00:30:28
该脚本作为Cloudflare的Bots模式的一部分添加到站点的加载中,该模式在Firewall > Bots设置下找到。我注意到它可以为页面加载时间增加相当大的延迟,就像GT这样的速度测试所报告的那样。
除了在Cloudflare中禁用该功能之外,我不知道有什么方法可以绕过它,并且可能会使用另一种bot保护方法。适当的选择将在一定程度上取决于您试图保护您的站点不受哪种类型的机器人。

https://security.stackexchange.com/questions/257579
复制相似问题