作死必備 請摸着良心使用

瀏覽器驗證跳過

Cloudflare目前使用JS的一個奇技淫巧來作JS的瀏覽器上下文驗證,先來看個實例:

2018年更新後,變量名變成了stop breaking

這是一個challange/response模式。關鍵部分就是那一堆[]和!了。F12一下可以得到一個等價替換表達式

  • ! = true
  • [] = false
  • !![] = true

還有就是布爾值和布爾值相加會變成數字。我們使用正則表達式取出變量名,然後對於運算符(*=也可能是+=、-=)直接代入eval運算。當然如果你直接用Js2Py我也不攔你。目前金盾的CC防火牆還只能用Js2Py來擼233

而這幾句就是JS的瀏覽器上下文驗證啦

如果只有JS運行時而沒有瀏覽器上下文,document就是undefined,這幾句就坑爹了。實際上它只是將hostname取了出來,運行結果和location.hostname是等價的,這裡就不解釋了。

看完整代碼:

調用get_cv後得到的四個返回值依次是 原始的challange值,計算的answer值,challange的提交地址,等待時間。

然後用這兩個cookie即可

 

郵箱反混淆

這個就比較簡單啦,純粹是js

這裡有一個郵箱地址-> [email protected] ,混淆之後大致會是這個樣子的:

主要就是這句for (e = “”, r = parseInt(a.substr(0, 2), 16), n = 2; a.length – n; n += 2) i = parseInt(a.substr(n, 2), 16)^r, e += String.fromCharCode(i);

聰明的你一定看出來了,實際上就是把一串字符串當成16進制和第一個字符異或再按照asc碼變回相應字符就行了。