无意中发现加速乐判断恶意扫描的其中一个方式
本帖最后由 tintion 于 2015-10-21 12:51 编辑今天闲来无事用python写个爬虫,用自己网站测试发现加速了拦截了,因为脚本只请求一次,故觉得应该是根据请求某些特征拦截的。
用wireshark抓包看看脚本提交带的header,发现user-agent的值是“Python-urllib/2.7”
八九不离十,估计特征码就是它了,用burpsuite提交一个把user-agent的值改为python-urllib提交试试:
果然是它,修改一下脚本,添加代码:“rl1.add_header('User-Agent','Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.71 Safari/537.36')”提交,结果如下图:
bingo!!
结论:
理论上来说,修改扫描器提交的header,加大延时值扫描,不就可以过加速乐了吗?虽然可能耗时,但是扫描的目的是可以达到的。
不知道为啥发代码出来会报错,只能截图出来:
虽然不是很懂,但是还是要顶一个 python没学过,很好玩吗?
页:
[1]