查看: 11126|回复: 2

无意中发现加速乐判断恶意扫描的其中一个方式

[复制链接]
发表于 2015-10-21 12:51:26 | 显示全部楼层 |阅读模式
本帖最后由 tintion 于 2015-10-21 12:51 编辑

今天闲来无事用python写个爬虫,用自己网站测试发现加速了拦截了,因为脚本只请求一次,故觉得应该是根据请求某些特征拦截的。

用wireshark抓包看看脚本提交带的header,发现user-agent的值是“Python-urllib/2.7”

2015-10-21 18:46:39 的屏幕截图.png

八九不离十,估计特征码就是它了,用burpsuite提交一个把user-agent的值改为python-urllib提交试试:

2015-10-21 18:49:14 的屏幕截图.png

果然是它,修改一下脚本,添加代码:“rl1.add_header('User-Agent','Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.71 Safari/537.36')”提交,结果如下图:

2015-10-21 18:52:26 的屏幕截图.png

bingo!!

结论:

理论上来说,修改扫描器提交的header,加大延时值扫描,不就可以过加速乐了吗?虽然可能耗时,但是扫描的目的是可以达到的。

不知道为啥发代码出来会报错,只能截图出来:

2015-10-21 20:36:30 的屏幕截图.png
2015-10-21 20:36:30 的屏幕截图.png
回复

使用道具 举报

发表于 2015-10-27 16:35:23 | 显示全部楼层
虽然不是很懂,但是还是要顶一个
回复 支持 反对

使用道具 举报

发表于 2015-10-27 17:04:51 | 显示全部楼层
python没学过,很好玩吗?
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-2 17:22 , Processed in 0.082577 second(s), 20 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部