第46天-WAF绕过-信息收集之反爬虫延时代理池技术

本文详细讲述了如何通过目录扫描、抓包分析、代理使用、模拟用户行为等方式,成功绕过Safedog的默认拦截机制,并介绍了开启CC防护后的应对策略,包括设置延时、使用白名单和定制User-Agent。涉及的平台和技术包括阿里云、百度、BT防火墙等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

思维导图

在这里插入图片描述

演示案例:

Safedog-默认拦截机制分析绕过-未开 CC

safedog ——CC攻击防护默认是关闭的

在这里插入图片描述

1—用目录扫描工具扫

在这里插入图片描述

字典的所有的结果都有,明显错误!

抓取进程的抓包工具抓包,与浏览器数据包对比,明显请求方式不同

在这里插入图片描述

改为GET请求方式,就是正常的扫描结果!

在这里插入图片描述

Safedog-默认拦截机制分析绕过-开启 CC

开启CC防护

在这里插入图片描述

查看防护规则

在这里插入图片描述

开启CC之后,再次使用扫描工具,并且访问网站。

在这里插入图片描述

频繁访问(访问频率过快,绝对是工具),触发安全狗防护机制,被拦截

在这里插入图片描述

设置延时扫描时间

在这里插入图片描述

或者也可以通过白名单

在这里插入图片描述

在这里插入图片描述

模拟搜索引擎请求头User-Agent就可以了。进行扫描

在这里插入图片描述

在这里插入图片描述

扫描没有结果!

python脚本

使用python脚本模拟用户正常来访问

import requests
import time

headers = {
    'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
    'Accept-Encoding': 'gzip, deflate, br',
    'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6',
    'Cache-Control': 'max-age=0',
    'Connection': 'keep-alive',
    'Cookie': 'PHPSESSID=4d6f9bc8de5e7456fd24d60d2dfd5e5a',
    'sec-ch-ua': '"Chromium";v="92", " Not A;Brand";v="99", "Microsoft Edge";v="92"',
    'sec-ch-ua-mobile': '?0',
    'Sec-Fetch-Dest': 'document',
    'Sec-Fetch-Mode': 'navigate',
    'Sec-Fetch-Site': 'none',
    'Sec-Fetch-User': '?1',
    'Upgrade-Insecure-Requests': '1',
    'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)'
}

for paths in open('php_b.txt', encoding='utf-8'):
    url = "http://127.0.0.1/pikachu"
    paths = paths.replace('\n', '')
    urls = url + paths
    proxy = {
        'http': '127.0.0.1:7777'
    }
    try:
        code = requests.get(urls, headers=headers, proxies=proxy).status_code
        # time.sleep(3)
        print(urls + '|' + str(code))
    except Exception as err:
        print('connect error')
        time.sleep(3)

使用自定义headers

在这里插入图片描述

未使用自定义headers,很明显服务器能够识别出是python脚本

在这里插入图片描述

未使用爬虫的UA,因为开启了CC,访问过快,扫描会被拦截,产生误报!

在这里插入图片描述

在这里插入图片描述

在脚本headrs中使用爬虫引擎的UA,就能正常扫描。

在这里插入图片描述

使用http代理池

在这里插入图片描述

检测ip代理,一般是CC防护,但是使用代理,扫描目录,大概率是可行的。

在这里插入图片描述

Aliyun_os-默认拦截机制分析绕过-简要界面

阿里云-无法模拟搜索引擎爬虫绕过,只能采用代理池或者延时。

一般访问频率过快,站点直接就访问不了,一个小时后才可以访问。

BT(防火墙插件)-默认拦截机制分析绕过-简要界面

在这里插入图片描述

在这里插入图片描述

扫描3个后就不行,不是alliyun拦截的,而是BT的防火墙拦截的

在这里插入图片描述
在这里插入图片描述

绕过

字典拆开使用 ,绕过他的恶意容忍机制60秒内6次

字典优化

index.php.bak ------> index.php.bak.

等等

总结

在这里插入图片描述

涉及资源:

https://www.bt.cn/
http://free.safedog.cn/website_safedog.html
https://www.cnblogs.com/iack/p/3557371.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值