![在 Centos7 上使用 Shell 腳本繞過 cloudflare 和 blazingfast 瀏覽器檢查](https://rvso.com/image/109229/%E5%9C%A8%20Centos7%20%E4%B8%8A%E4%BD%BF%E7%94%A8%20Shell%20%E8%85%B3%E6%9C%AC%E7%B9%9E%E9%81%8E%20cloudflare%20%E5%92%8C%20blazingfast%20%E7%80%8F%E8%A6%BD%E5%99%A8%E6%AA%A2%E6%9F%A5.png)
當我加入網站時,我試圖找到繞過 cloudflare 和 blazingfast 重定向的方法。
我想繞過這個限制並從目標下載html程式碼。
我找到了一些有關 pass cloudflare 的信息,但仍然不適合我。
我嘗試從受 blazinfast 保護的 xyz.com 網站複製 cookie 檔案並將其放入 cURL 但沒有成功。
我嘗試了 lynk 瀏覽器,但也無法得到解決方案。
你怎麼能繞過這個限制呢?
答案1
cloudflare 的工作方式是充當網站和使用者之間的防火牆。顯然,如果有辦法直接訪問該站點,這根本行不通。 cloudflare 的主要賣點是防止 ddos 攻擊,所以如果你可以繞過 cloudflare,那就違背了使用 cloudflare 的全部意義,如果你停下來想一想,這一點是顯而易見的。
基本上,您必須檢查一些事情,所有這些都意味著網站配置不正確:
看看您是否可以在其實際 IP(cloudflare 用於訪問該網站的 IP)的某處找到舊記錄。如果不存在此類記錄,則不應該存在,因為如果您使用 cloudflare,您應該將 IP 位址變更為只有 cloudflare 知道的新位址。所以這就是配置錯誤之一。
其次,您然後嘗試直接透過其 IP 位址存取有問題的站點,如果它有適當的重寫規則,任何不是域名的訪問都會被重寫為其域名,這意味著它會被發送回到cloudflare 防火牆,故事就結束了。
我對 blazingfast 一無所知,但除非該網站完全搞亂了其 cloudflare 設置,否則僅此一項就應該禁用通過 http/https 與網站上任何文件的任何可能的直接連接。
有時您可以找到列出的網站的舊 IP 位址,但是,如果網站正確設定了其 cloudflare,他們會在切換到 cloudflare 時更改 IP,以消除這種機會檢測。
在技術層面上,任何人想要做這樣的事情的唯一原因是因為他們正是 Cloudflare 所要防範的人。
顯然,您可以透過瀏覽器存取任何網頁 html,但 cloudflare 也採用了一些其他技巧,使得使用命令列工具下載實際網站 html 變得困難甚至不可能,因為某些功能會根據安全等級和快取而變化cloudflare配置的要求等。例如,我必須將網站收到的某些 wget 類型請求的 IP 列入白名單,這些請求在透過 cloudflare 傳遞時是合法的,但您必須是 cloudflare 帳戶的管理員才能執行此操作。
如果您不是在談論大量下載網站,當然可以從 GUI 瀏覽器保存 html 原始碼。
[檢查,修改:]實際上,我剛剛測試過,wget 從 cloudflare 受保護的網站抓取了 html,但不確定,因為我可能被列入白名單,不記得了。但值得一試,遞歸 wget 網站下載可能會起作用,很難說,唯一知道的方法就是嘗試。但是,有了額外的 blazingfast 層,這也取決於他們做什麼、運行什麼過濾器等,以及網站與該託管公司的服務等級等。測試它。
原始 wget 輸出也會向您顯示請求中發生的情況、回應代碼等,這可能是有用的信息。
聽起來blazingfast 正在使用類似於cloudflare 的高安全設定的東西,它設定一個cookie,並且基本上需要一個gui 瀏覽器,它是一個依賴於工作gui 完整瀏覽器的節流閥,因此普通用戶一旦瀏覽器執行了什麼操作就可以訪問該網站他們希望 GUI 瀏覽器能夠做到這一點。我的猜測是,任何自動下載嘗試,即使您在前幾次文件抓取中取得了成功,也會觸發自動 IP 區塊。
當然,您的問題真正要問的是如何繞過網站上的 DDOS 保護,這是許多惱怒的網站攻擊者也想知道的。