Cloud Flare - обход защиты на легке

dobrohod

Client
Регистрация
15.10.2018
Сообщения
43
Благодарностей
5
Баллы
8

Quabro

Client
Регистрация
02.08.2016
Сообщения
37
Благодарностей
5
Баллы
8
Добрый день, работает ли данный метод сейчас?
 

swiniks

Client
Регистрация
19.02.2015
Сообщения
244
Благодарностей
172
Баллы
43
Не работает без правки, на сколько я помню уже были изменения, если библиотеку не правили то не работает.
 

Valandersi

Client
Регистрация
19.01.2015
Сообщения
1 923
Благодарностей
1 123
Баллы
113
Добрый день, работает ли данный метод сейчас?
Не работает без правки, на сколько я помню уже были изменения, если библиотеку не правили то не работает.
Тут посмотрите
 

barabab

Новичок
Регистрация
18.08.2020
Сообщения
2
Благодарностей
0
Баллы
1

ezotonal

Client
Регистрация
13.01.2014
Сообщения
819
Благодарностей
231
Баллы
43
Valandersi, данная ссылка мертва. Не могли бы вы уточнить в чем заключается основная суть нового челенджа?
Заранее мерси!
Не мертва ссылка. Просто там раздел не для новичков, а для клиентов зеннопостера
 

barabab

Новичок
Регистрация
18.08.2020
Сообщения
2
Благодарностей
0
Баллы
1

zenno-user

Client
Регистрация
02.11.2020
Сообщения
3
Благодарностей
0
Баллы
1
Слишком замороченное решение, на мой взгляд. Всё отлично работает и решается в 130-150 строк кода без всяких доп. библиотек и на форуме даже где-то было такое решение.
Вижу ты силён в теме cloudflare
у тебя солучайно нет шаблона как описан в этой теме,
готов купить, очень надо
 

alexzver

Client
Регистрация
28.12.2015
Сообщения
59
Благодарностей
10
Баллы
8
Всем привет! Есть ли сейчас рабочие методы обхода CloudFlare?
 

Andrew_one

Новичок
Регистрация
06.08.2022
Сообщения
1
Благодарностей
0
Баллы
1
А чем замороченное? Что библиотеки добавлять? Ну хз для меня это не проблема.

Насчет 130-150 строчек. Ну тут все решение по сути укладывается в 35 строк кода. Можно поджать и до 25.:D

Остальное это вспомогательные методы, которые у меня вынесены в отдельный класс, тут же просто запихал все в один.

Защиту можно обойти двумя способами. Или выполнить js скрипт, чтобы сформировать урл для запроса, или расковырять js скрипт и из него самому сформировать урл.

Я делал через Jint, основное решение выглядело примерно так.

Про то что ты пишешь, там идет расковыривание js сркипта. И там скорее всего решение выдрано из CloudFlareUtilities.
Во сколько строчек кода, и только ли кода, не помню как там сделано.

https://github.com/elcattivo/CloudFlareUtilities/blob/master/CloudFlareUtilities/ChallengeSolver.cs
Вот тут собственно и формируется урл для запроса.

А насчет кол-ва строк, я не стремлюсь сделать все максимально компактно, пусть лучше будет больше кода, разнесено в отдельные классы и методы, но зато это воспринимается проще, чем когда все в кучу.

Но каждому свое.:-)
Добрый вечер, прошу прощения, что пишу в выходной.
Есть определенный сайт. У нас есть программа по автозаполнению полей на этом сайте. Программа написана на питоне, запускается в окне браузера гугл хрома.
Она работала пока не ввели cloudflare на сайте. Капчу проходим на сайте, но cloudflare все равно не пропускает дальше.
У меня вопрос: можете ли помочь обойти? И сколько будет стоить?
 

alex7856

Client
Регистрация
17.01.2017
Сообщения
9
Благодарностей
3
Баллы
3
Были проблемы парсинга авито. Я так понимаю CloudFlare там точно есть. После нескольких get запросов авито блочил выдачу. Смены мобильного ip хватало на 5 запросов и опять блокировка. Поставил свежую систему Win 10 ltsc 2021 c поддержкой TLS 1.3, ее можно активировать в настойках Свойства Браузера (вкладка дополнительно). Теперь запросы идут корректно без смены ip адреса часами. Так что обновляйте рабочую винду на последние версии, CloudFlare требует как раз поддержку TLs 1.3
 
  • Спасибо
Реакции: Asmus003 и bizzon

Nekro

Client
Регистрация
01.08.2020
Сообщения
232
Благодарностей
24
Баллы
18
Советы из первого поста ещё актуальны? Любой get к сайту отправляю - возвращает Just a moment.... Из браузера проблем никаких нет. В заголовках у каждого запроса отследил меняется только конкретная часть sentry-trace: 9c50147ae8aa4619823ebba8e05b3f0c-bd987602eea3f439-1
 

southside

Client
Регистрация
20.04.2019
Сообщения
207
Благодарностей
259
Баллы
63
Советы из первого поста ещё актуальны? Любой get к сайту отправляю - возвращает Just a moment.... Из браузера проблем никаких нет. В заголовках у каждого запроса отследил меняется только конкретная часть sentry-trace: 9c50147ae8aa4619823ebba8e05b3f0c-bd987602eea3f439-1
Вряд ли актуальны, клауд очень часто обновляется. Сайт приватный? оставили бы тут, может кто и подскажет
 

rumobik

Client
Регистрация
29.01.2024
Сообщения
24
Благодарностей
1
Баллы
3
Периодически на форуме возникает вопрос, как же ее обойти.

Обойти ее можно несколькими вариантами.
На форуме уже выкладывались решения в том или ином формате, но в большинстве случаев это достаточно громоздкие решения, к примеру с кучей кубиков, которые не удобно таскать из проекта в проект.

Так как же сделать так, чтобы это было удобно?

По началу использовал Jint в который пихал js скрипт полученный с сайта при заходе на который всплывала защита cloudflare, парсил параметры, остылал запросы, и т.д.
Плюс пробить cloudflare с первой попытки бывает не всегда получается, т.е надо отсылать запросы, смотреть что получилось, и так несколько раз. В общем не совсем удобно.

Потом наткнулся на CloudFlareUtilites в котором уже есть все что надо, т.е. сам механизм обхода защиты. В итоге отдаются куки, которые можно использовать в дальнейшем.

Осталось поверх этого решения сделать свою обвязку из кода для удобства использования.:-)

В дальнейшем был сделан класс, который удобно юзать и в ZennoPoster, и в своих прогах.

В итоге, чтобы обойти защиту cloudflare в ZennoPoster, надо сделать несколько простых шагов.

1. Добавить в OwnCode класс CloudFlareBreaker и необходимые namespace


2. Добавить необходимые библиотеки

System.Net.Http и System.Runtime это системные библиотеки.
CloudFlareUtilites необходимо добавить в ExternalAssemblies в папке ZennoPoster


3. Использовать
Сделаем пробив защиты на примере известного сайта.:-)
Создаем объект класса CloudFlareBreaker, инициализируем св-ва.

Address - адрес сайта
Proxy - прокси
UserAgent - юзерагент
MaxRetries - кол-во попыток пробива cloudlfare

Дальше вызываем метод Break

После этого куки для обхода cloudlfare можно получить в двух форматах:
string - удобно юзать в ZennoPoster
CookieContainer - его удобно использовать в своих прогах, или в ZennoPoster, если работать с .Net классами напрямую. Также его можно передавать через project.Context в самом ZennoPoster.

Соответственно есть два метода GetCookieContainer и GetCookieStr через которые и получаем куки. Если эти методы возвращают null, то значит защиту пробить не получилось.

Дальше добавляем эти куки к основным и работаем.
Бро поделись свежим решением... Спасибо
 

troides123

Client
Регистрация
01.08.2014
Сообщения
39
Благодарностей
9
Баллы
8
Бро поделись свежим решением... Спасибо
Обнови зеннопостер у меня было какое то решение с форума недавно перестало работать на версии 7.7.0 обновил до 7.7.11 все заработало
 

troides123

Client
Регистрация
01.08.2014
Сообщения
39
Благодарностей
9
Баллы
8
Увы обновленный зеннопостер работать перестал если даже вручную кликнуть claud показывает failure есть у кого нибудь решение?
UPD Поставил бразуер Chromium вместо Chrome опять заработало :bo:
 
Последнее редактирование:

Мельхиор

Новичок
Регистрация
02.11.2023
Сообщения
7
Благодарностей
1
Баллы
3
Поддерживаю, обновите список действий пожалуйста:-)
 

Кто просматривает тему: (Всего: 1, Пользователи: 0, Гости: 1)