- Joined
- Nov 6, 2018
- Messages
- 11,789
- Reaction score
- 5,725
- Points
- 113
там же рабочий обход клауда с использованием браузераВозможно поможет.

нафига изобретать велосипед, если в зенке и так есть браузер, который в последних версиях проходит клауд ?
там же рабочий обход клауда с использованием браузераВозможно поможет.
Деннги нннада? Сделаешь готовое решение?помогает curl
я думаю ты и сам справишьсяДеннги нннада? Сделаешь готовое решение?
Кажется, под мою задачу несложно должно быть для человека понимающего, что к чему...
Ок, покурю на досуге. Благодарю за наводку. Предварительно глянув, есть подозрение, что ты меня переоцениваешь )
скорей всего ты палишся по тлс. попробуй выставить в запросе курл --tlsv1.3А в чем прикол, Курл на рабочем компе (вин10) проходит на конкретном сайте, а на сервере (винсерв 16), тот же курл, тот же запрос - нет?
не помогло. где-то была инфа, что на старых версиях ОС нету поддержки ТЛС1.3, может в этом дело. так что пора переходить на другую ОС)скорей всего ты палишся по тлс. попробуй выставить в запросе курл --tlsv1.3
ну по ответу видно что на сервере хттп2 а на десятке хттп 1.1.не помогло. где-то была инфа, что на старых версиях ОС нету поддержки ТЛС1.3, может в этом дело. так что пора переходить на другую ОС)
еще интересно что на винсерве заголовки ответа HTTP/2 403, а на 10 винде HTTP/1.1 200 OK, т.е на сервере почему-то передается запрос не так...
эти заголовки ничего не дали. но сработало --http1.1ну по ответу видно что на сервере хттп2 а на десятке хттп 1.1.
Попробуй отправить с такими аргументами-
--ciphers TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256,ECDHE-ECDSA-AES128-GCM-SHA256,ECDHE-RSA-AES128-GCM-SHA256,ECDHE-ECDSA-AES256-GCM-SHA384,ECDHE-RSA-AES256-GCM-SHA384,ECDHE-ECDSA-CHACHA20-POLY1305,ECDHE-RSA-CHACHA20-POLY1305,ECDHE-RSA-AES128-SHA,ECDHE-RSA-AES256-SHA,AES128-GCM-SHA256,AES256-GCM-SHA384,AES128-SHA,AES256-SHA --http2 --http2-no-server-push --false-start --compressed --tlsv1.2 --no-npn --alps --cert-compression brotli --location
ЮА используй этот - Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
UA в зенке всегда первым должен быть вроде, иначе не работает кубик вовсе. Или нет?user-agent лепит не туда куда нужно
я на с# пишуUA в зенке всегда первым должен быть вроде, иначе не работает кубик вовсе. Или нет?
Может по этому на экшенах не реализовать решения т.к. надо обязательно указывать первым UA.За 2 года темы решения так и не появилось? Я заметил, что при работе с моим сайтом важна последовательность отправляемых заголовков, т.е. если отправить в "нужно последовательности" то сайт возвращает ответ 200, если последовательность нарушается то сайт говорит 403:
работает:
Accept: application/json
User-Agent: androidApp
Locale: en_US
Accept-Language: en-US
Accept-Encoding: gzip, deflate
НЕ работает:
User-Agent: androidApp
Accept: application/json
Locale: en_US
Accept-Language: en-US
Accept-Encoding: gzip, deflate
Стандартный, альтернативный запрос зенки не справляется. Альтернативный отправляет сами заголовки в нужной последовательности, но user-agent лепит не туда куда нужно (
А на сишарпе без burp так и не получилось? на запросах.с помощью curl удалось добиться того, что сервер возвращает ответ 200, но только если запросы идут через прокси burp, если не использую прокси или использую обычные прокси то возвращается 403.
Если ставлю, чтобы burp отправлял запросы через прокси х.х.х.х то тоже 200, если эти же прокси х.х.х.х ставлю в curl то получаю 403.
Что такого burp может сделать с запросом перед отправкой?
upd.
обновил curl, curl стал автоматически отправлять запросы с tls 1.3 и все заработало как надо. можно считать вопрос решенным![]()
Получилось. 8 версия curl с поддержкой TLS 1.3 все решила. Все летаетА на сишарпе без burp так и не получилось? на запросах.
У меня похожая ситуация была недавно, делаю запросы через CURL - первый день норм. Потом не пашет, тестирую через бурп - норм, без него не хочет. Причем сервер поддерживает 1.1 и 1.2 TLS, в бурпе ставлю или в курл принудительно 1.1 - пашет, ставлю 1.2 - пашет, но только когда через бурп, а без него никак. На серверах некоторых есть защита, которая теперь смотрит как происходит приветствие при установке коннекта т.е. самые первые миллисекунды запроса где идет по сертификату коннект. Что то бурп делает такое, что все начинает пахать)) а что именно, загадка, нужно в этом направлении много почитать, сначала думал --chipers список шифрования палит как то или может свой сертификат клиентский как то отправляет туда или еще чего с компа улетает на сервер.с помощью curl удалось добиться того, что сервер возвращает ответ 200, но только если запросы идут через прокси burp, если не использую прокси или использую обычные прокси то возвращается 403.
Если ставлю, чтобы burp отправлял запросы через прокси х.х.х.х то тоже 200, если эти же прокси х.х.х.х ставлю в curl то получаю 403.
Что такого burp может сделать с запросом перед отправкой?
upd.
обновил curl, curl стал автоматически отправлять запросы с tls 1.3 и все заработало как надо. можно считать вопрос решенным![]()
Уже существует версия Curl, цель которой быть идентичной браузеру.Друзья, есть отличная идея, думаю сработает как обходить защиту TLS fingerprint, а именно по нему и идет палево зенки и всего остального, и курл со временем тоже спалится, у меня курл тоже палить начали многие сервисы. Уже массово внедряют TLS защиту, короче тема такая: через OpenSSL делаем копию приветсвия Clien Hello а именно по нему и создается уникальный отпечаток где перчилсяются всякие шифры алгоритмы и тд, делаем копию и сохраняем сессию в pem файл и далее в курле уже его используем подключая эту сессию. Звучит запутанно и сложно, но 1 раз сделал и забыл, можно обойти все что угодно.
Поискал, не нашел, можно ссылку? Про такие версии это круто конечно, но все же есть помимо браузеров и моб приложения, с ними тогда с Curl просто так не получится.Уже существует версия Curl, цель которой быть идентичной браузеру.
Поискал, не нашел, можно ссылку? Про такие версии это круто конечно, но все же есть помимо браузеров и моб приложения, с ними тогда с Curl просто так не получится.
Хм.. очень интересно, но не для винды. Крутая штука и в исходниках можно покопаться полезного много найти для себя.![]()
GitHub - lwthiker/curl-impersonate: curl-impersonate: A special build of curl that can impersonate Chrome & Firefox
curl-impersonate: A special build of curl that can impersonate Chrome & Firefox - lwthiker/curl-impersonategithub.com
Было бы неплохо, если получится выложить такой кусок шаблона.Друзья, есть отличная идея, думаю сработает как обходить защиту TLS fingerprint, а именно по нему и идет палево зенки и всего остального, и курл со временем тоже спалится, у меня курл тоже палить начали многие сервисы. Уже массово внедряют TLS защиту, короче тема такая: через OpenSSL делаем копию приветсвия Clien Hello а именно по нему и создается уникальный отпечаток где перчилсяются всякие шифры алгоритмы и тд, делаем копию и сохраняем сессию в pem файл и далее в курле уже его используем подключая эту сессию. Звучит запутанно и сложно, но 1 раз сделал и забыл, можно обойти все что угодно.