1

Тема: Browser checking... на ofxme.co - обход.

Приветствую!
Если напрямую wget или php запрашивать главную в частности на ofxme.co то с недавнего времени наблюдается проверка на "броузерность".  Наверняка они не первые и не последние - какие методы обхода? 
(просто на юзерагент не реагирует, отзеркаленный запрос тоже не проходит, что то там с activity_checking)

2

Re: Browser checking... на ofxme.co - обход.

Натыкался на подобную защиту, которая вначале вешает банер через 5 секунд редирект на тот же сайт, но уже с токеном. Как идея (не рализовывал) читать через сокет, там можно отставить его открытым и жать что еще прилетит, а не закрывать, чтобы получить токен, далее, с токеном будет попадать на все страницы без проблем. Что касается  ofxme.co , то если все заготовки браузера скопировать и отправить через curl должен пускать без проблем, он вывешивает банер только, если что-то не нашел.

Спасибо сказали: ArtyShock1

3

Re: Browser checking... на ofxme.co - обход.

Сейчас и меня не пропускает. Вот собственно код, который выжидает и отваливает, так как бот.

<!doctype html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<meta http-equiv="X-UA-Compatible" content="IE=edge" >
<title>Browser checking...</title>
<style type="text/css">
* {
    PADDING: 0px; 
    MARGIN: 0px; 
    line-height:1.5em; 
    font-family:"Trebuchet MS", Tahoma, Verdana, Geneva, sans-serif; 
    font-size:16px; 
  }
.browser-alert-message TD{
    font-size:1.5em;
    padding:1em;
}
.browser-logos{
    background-color:#333
}
.browser-logos TABLE{
    padding:1em;
    background-color:#333
}
.browser-logos .browser-image{
    margin:1em;
    width:6em;
    height:6em;
    border: 1px solid #999;
}
.browser-options{
    padding:1em;
}
.browser-options TD{
    font-size:0.9em;
}
.browser-logos a { color: #ffffff; text-decoration: none;}
.browser-logos A:hover { text-decoration:underline }
</style>
<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-126565960-4"></script>
<script>
  window.dataLayer = window.dataLayer || [];
  function gtag(){dataLayer.push(arguments);}
  gtag('js', new Date());

  gtag('config', 'UA-126565960-4');
</script>
</head>
<body>
<noindex>
<table border="0" width="100%" class="browser-alert-message">
  <tr>
    <td align="center">

    </td>
    <td align="center" width="80%">
Browser checking ...
    </td>
    <td align="center">

    </td>
  </tr>
</table>
<table border="0" width="100%" class="browser-logos">
  <tr>
    <td align="center">

<table border="0">
  <tr>
    <td align="center" style="color: aqua;">
      <div class="browser-image" style="background: #FFFFFF url('/antibot/antibot-loader.gif') no-repeat center; background-size:contain;"></div>
    </td>
  </tr>
</table>

    </td>
  </tr>
</table>
</noindex>
<script
  src="https://code.jquery.com/jquery-1.12.4.min.js"
  integrity="sha256-ZosEbRLbNQzLpnKIkEdrPv7lOy9C27hHQ+Xp8a4MxAQ="
  crossorigin="anonymous"></script>
<script type="text/javascript">
       $.ajax( {
                 type: "GET",
                 url: '/index.php?activity_checking',
                 data: {},
                 success: function(responce) {
                     if (responce.value == "OK"){
                        console.log(responce);
                        window.location=window.location;
                     }else{
                        window.location='/index.php?checking_failed&l='+window.location+'&r='+document.referrer; 
                     }
                 }
       });    
</script>
<!--LiveInternet counter--><script type="text/javascript">
document.write('<a href="https://www.liveinternet.ru/click" '+
'target="_blank"><img src="https://counter.yadro.ru/hit?t50.6;r'+escape(document.referrer)+((typeof(screen)=='undefined')?'':';s'+screen.width+'*'+screen.height+'*'+(screen.colorDepth?screen.colorDepth:screen.pixelDepth))+';u'+escape(document.URL)+';h'+escape(document.title.substring(0,150))+';'+Math.random()+'" alt="" title="LiveInternet" '+
'border="0" width="31" height="31"><\/a>')
</script><!--/LiveInternet-->
</body>
</html>

4

Re: Browser checking... на ofxme.co - обход.

Вот здесь проверка

  url: '/index.php?activity_checking',

Если возвращает ОК, то грузит сайт, если 

{"value":"NO"}

посылает на фиг. В моем случае грузить phpinfo, так как в корне лежит у меня Index.php и там phpinfo
.

5 (2020.02.18 00:20:10 отредактировано ArtyShock)

Re: Browser checking... на ofxme.co - обход.

smsbox3 пишет:

Вот здесь проверка

  url: '/index.php?activity_checking',

.

:)  Так да, я это видел и сразу написал.  Странно, думал это не первые такие и метод обкатанный уже есть.  Хотя да, завели они тако с недельку как.
Ну судя по названию видимо проверяет активность через какой то промежуток времени (и keep-active как то не помогает).  Возможно нужно придержать какое то время соединение не заканчивая скачку,. А еше .. . Может быть джаваскриптом как то получает размер окна клиентского браузера и если оно норм то типа браузер а если вгет или похаб то там нет его и досвиданья..  Хотя ж вроде бы размер окна не должен в теории палиться на серверную сторону..

6

Re: Browser checking... на ofxme.co - обход.

Сейчас опять не проверяют. Вероятно проверка включается когда идет много запросов (т.е. по вечерам), а утром спокойно пропускают без проверки.

7

Re: Browser checking... на ofxme.co - обход.

smsbox3 пишет:

Сейчас опять не проверяют. Вероятно проверка включается когда идет много запросов (т.е. по вечерам), а утром спокойно пропускают без проверки.

Попробовал зайти с локального хоста, сразу получил переброс по индексу локального сервера.
Попытался победить, этот редерикт, все таки победить удалось,скрип заработал, бросил скрипт на хост, зайти удалось,но еще один сюрприз вылез, плеера закрывают. Буду еще ковырять jsы,может найду где собака зарыта

+ открыть спойлер

https://hms.lostcut.net/misc.php?action=pun_attachment&amp;item=4200

Прикреплённые файлы сообщения

1.JPG 63.68 kb, скачивалось 84 раза, начиная с 2020.02.18

Отладка кода — это как охота. Только охота, на баги.
Спасибо сказали: smsbox3, ArtyShock2

8 (2020.02.21 11:38:50 отредактировано ArtyShock)

Re: Browser checking... на ofxme.co - обход.

Вот тут (в конце) кстати слегка описан механизм антифрода (антиантидетекта).
Возможно как то так и определяется несоответствие подставленного в wget чужого user-agent и прочего.
Хотя опять же исходя из названия "activity" возможно всё чуть проще.

9 (2020.02.23 18:17:31 отредактировано ArtyShock)

Re: Browser checking... на ofxme.co - обход.

Как ни странно, достаточно наличия "Cookie: ci_session

wget --header="Cookie: ci_session=5919882731b552df7fd6cbde6a3279e763a70948" "http://ofxme.co/multfilms" -O "multfilms.html" -c

Однако есть сомнения что эта печенька будет долго жить. А брать каждый раз свежую куку из своего броузерного сеанса не вариант. А генерировать ci_session вероятно проблематично. Или нет? :)

P.S. да, похоже ci_session живет примерно час

10

Re: Browser checking... на ofxme.co - обход.

ArtyShock пишет:

Как ни странно, достаточно наличия "Cookie: ci_session
P.S. да, похоже ci_session живет примерно час

Попробовал стырить куку и зайти на сайт, долго пытался бороться с проверкой и все таки  получилось победить на php, проверки нет, получаю "value": "OK"  (screen 1), как на локальном сервер е так и на хосте
но никак не мог понять почему плеера скрывают ... (screen 3), и понял что подтягиваются фильмы и сериалы через сервис yohoho. И вот результат (screen 2)
через сервис yohoho получил данные плееров,
которые брал с сайта,а точнее по названию и году происходит поиск.
Все работает,как через локальный сервер,так и через хост
Для примера,по этой ссылке все получал данные

+ открыть спойлер
https://v5.ofxme.co/serials/26658-ceni-kazhdyy-den-cherish-the-day-2020-hd.html
+ screen 1

https://hms.lostcut.net/misc.php?action=pun_attachment&amp;item=4206

+ screen 2

https://hms.lostcut.net/misc.php?action=pun_attachment&amp;item=4207

+ screen 3

https://hms.lostcut.net/misc.php?action=pun_attachment&amp;item=4200

Прикреплённые файлы сообщения

1.JPG 59.29 kb, скачивалось 113 раз, начиная с 2020.02.23

2.JPG 185.94 kb, скачивалось 81 раз, начиная с 2020.02.23

Отладка кода — это как охота. Только охота, на баги.

11

Re: Browser checking... на ofxme.co - обход.

Spell пишет:

Попробовал стырить куку и зайти на сайт,

ci_session автоматически получаешь или подставляешь тот, что есть в браузере?

12

Re: Browser checking... на ofxme.co - обход.

smsbox3 пишет:

ci_session автоматически получаешь или подставляешь тот, что есть в браузере?

те которые генерируются

Отладка кода — это как охота. Только охота, на баги.