Seite 2 von 3 ErsteErste 123 LetzteLetzte
Ergebnis 16 bis 30 von 41

Thema: Suche Script das in XenForo (boerse.to) Posts erstellen kann

  1. #16
    Senior
    Registriert
    Jul 2016
    Beiträge
    335
    Gefällt mir!
    83
    Du gefällst: 397
    Ohje, Asche über mein Haupt.
    Tur mir echt leid, ich hatte das nicht als Hilfeversuch verstanden und den Hinweiß, nach was ich suchen sollte, leider nicht kapiert. Natürlich hast du Recht.
    Nachdem ich oben schon geschrieben hatte das ich mich nur ein wenig mit Schellscripten auskenne, also keinerlei Kenntnisse in Programiersprachen besitze (hast du ja sicher gelesen), leider aber nur PHP Tools und Lösungen zu dem Thema zu finden sind, denke ich das du viel besser prädistiniert bist den Jungs zu helfen.
    Immerhin ist sowohl dein Wissen was Cloudflare anbelangt, als auch dein Allgemeinwissen zum coden um einiges über meinem Level. Darüber braucht man nicht zu diskutieren, das ist Tatsache.
    Nachdem ja eigentlich eine Lösung in PHP gewünscht wurde denke ich, das du kompetenter bist bei dem Problem in ein Forum zu posten. Und erst Recht was Cloudflare anbelangt.
    Du willst doch hoffentlich weiterhin helfen, oder ? Meine Kenntnisse sind jedenfalls zu schlecht um da doch noch Lösungen zu finden, jetzt liegt es an dir ob den Usern hier geholfen werden kann. Ich fürchte die verlassen sich jetzt auf dich, immerhin hast du bereits bewiesen das du dich auskennst und auch Lösungswege kennst.

  2. Werbung - Hier werben?
  3. #17
    Senior
    Registriert
    Jul 2016
    Beiträge
    335
    Gefällt mir!
    83
    Du gefällst: 397
    Auch wenn Nimbus sich eigentlich viel besser auskennt als ich, er scheint in der Praxis nicht helfen zu wollen, was ich sehr Schade finde.
    Also habe ich dochmal etwas gesucht und bin zu der Erkentnissen gekommen das das ganze, zumindest für mich als Amateur, ein noch komplexeres Thema ist als gedacht
    Das mit der von Nimbus vorgeschlagenen Suche nach einem Bypass hilft nur bedingt, das sind nur Methoden um die echte IP rausbekommen um dann Cloudflare zu umgehen, nicht aber wie gewünscht die Gleichung zu lösen und zurück zu schicken.
    Zudem habe ich bisher auch keinen Hack gefunden der dazu noch funktioniert, es scheint alles bereits gefixxt zu sein.

    Ich müsste als erstes einfach die Javascriptabfrage verstehen, wie bereits geschrieben habe ich davon keinerlei Ahnung. Trotzdem - ich habe eine Seite gefunden die halbwegs beschreibt wie das gesendete Javascript arbeitet.
    Ich vermute ich könnte die richtige Antwort in der Shell errechnen, ob das dann reicht um das Coockie richtig zu setzten und damit die richtige Domain weitergeleitet zu werden, kann ich noch nicht sagen.
    Zudem gibt es ein paar unwägbarkeiten ... Ich weiß nicht ob die dort angegebene Methode noch aktuell ist oder ob Cloudflare was geändert hat. Dazu mein mieses Englisch und fehlendes Wissen ausserhalb der Shell ... Ich sage ja, Nimbus wäre da sicher viel besser geeignet.
    Ich werde, wenn ich Zeit (und Lust) habe, weiter versuchen das zu lösen. Schade das es nicht mehr so einfach ist wie ich es in Erinnerung hatte, da wurde einfach im Klartext eine einfache Rechenaufgabe geschickt, jetzt ist dieser Teil in Javascript.

    Was bedeutet folgender Javascript Aufruf, wird da der Wert von REbvZoy.xwS mit dem von t.lenght zusammen gerechnet ? (t.lenght ist die Länge des Domainnamens)
    Was bedeutet die 10, wird da etwas bis zur zehnten stelle gekürzt ?

    Code:
    a.value = parseInt(REbvZoy.xwS, 10) + t.length;

  4. #18
    Junior Avatar von 4nn8
    Registriert
    Apr 2018
    Beiträge
    63
    Gefällt mir!
    15
    Du gefällst: 89
    Zitat Zitat von banane Beitrag anzeigen
    Was bedeutet die 10, wird da etwas bis zur zehnten stelle gekürzt ?

    Code:
    a.value = parseInt(REbvZoy.xwS, 10) + t.length;
    Ich war heute zufällig dabei meinen Cloudflare-Solver zu fixen, weil sich irgendwann deren Challenge geändert hat.
    Dein Schnipsel ist auf jeden Fall nicht mehr aktuell und mit dieser einen Zeile kommst du auch nicht weit.
    Das parseInt parsed übrigens einen String mit der Basis 10 in einen Integer

    Das haben die mittlerweile so verkompliziert, dass du eigentlich einen JavaScript-Interpreter brauchst.
    Hier ist ein Beispiel in Node.js, wie du an alle benötigten Informationen kommst. In data steht der HTML-Quelltext einer Cloudflare-Challenge-Seite. Unten steht der Quelltext der alle Informationen raus holt. Good Luck
    PHP-Code:
    let vm = require('vm')
    let qs = require('querystring')

    let data String.raw`<!DOCTYPE HTML>
    <html lang="en-US">
    <head>
      <meta charset="UTF-8" />
      <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
      <meta http-equiv="X-UA-Compatible" content="IE=Edge,chrome=1" />
      <meta name="robots" content="noindex, nofollow" />
      <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1" />
      <title>Just a moment...</title>
      <style type="text/css">
        html, body {width: 100%; height: 100%; margin: 0; padding: 0;}
        body {background-color: #ffffff; font-family: Helvetica, Arial, sans-serif; font-size: 100%;}
        h1 {font-size: 1.5em; color: #404040; text-align: center;}
        p {font-size: 1em; color: #404040; text-align: center; margin: 10px 0 0 0;}
        #spinner {margin: 0 auto 30px auto; display: block;}
        .attribution {margin-top: 20px;}
        @-webkit-keyframes bubbles { 33%: { -webkit-transform: translateY(10px); transform: translateY(10px); } 66% { -webkit-transform: translateY(-10px); transform: translateY(-10px); } 100% { -webkit-transform: translateY(0); transform: translateY(0); } }
        @keyframes bubbles { 33%: { -webkit-transform: translateY(10px); transform: translateY(10px); } 66% { -webkit-transform: translateY(-10px); transform: translateY(-10px); } 100% { -webkit-transform: translateY(0); transform: translateY(0); } }
        .bubbles { background-color: #404040; width:15px; height: 15px; margin:2px; border-radius:100%; -webkit-animation:bubbles 0.6s 0.07s infinite ease-in-out; animation:bubbles 0.6s 0.07s infinite ease-in-out; -webkit-animation-fill-mode:both; animation-fill-mode:both; display:inline-block; }
      </style>

        <script type="text/javascript">
      //<![CDATA[
      (function(){
        var a = function() {try{return !!window.addEventListener} catch(e) {return !1} },
        b = function(b, c) {a() ? document.addEventListener("DOMContentLoaded", b, c) : document.attachEvent("onreadystatechange", b)};
        b(function(){
          var a = document.getElementById('cf-content');a.style.display = 'block';
          setTimeout(function(){
            var s,t,o,p,b,r,e,a,k,i,n,g,f, UMlWwTN={"ACpaT":+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![])+(+!![]))/+((!+[]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![])+(+[])+(+!![])+(+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]))};
            g = String.fromCharCode;
            o = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";
            e = function(s) {
              s += "==".slice(2 - (s.length & 3));
              var bm, r = "", r1, r2, i = 0;
              for (; i < s.length;) {
                  bm = o.indexOf(s.charAt(i++)) << 18 | o.indexOf(s.charAt(i++)) << 12
                          | (r1 = o.indexOf(s.charAt(i++))) << 6 | (r2 = o.indexOf(s.charAt(i++)));
                  r += r1 === 64 ? g(bm >> 16 & 255)
                          : r2 === 64 ? g(bm >> 16 & 255, bm >> 8 & 255)
                          : g(bm >> 16 & 255, bm >> 8 & 255, bm & 255);
              }
              return r;
            };
            t = document.createElement('div');
            t.innerHTML="<a href='/'>x</a>";
            t = t.firstChild.href;r = t.match(/https?:\/\//)[0];
            t = t.substr(r.length); t = t.substr(0,t.length-1); k = 'cf-dn-bVfHN';
            a = document.getElementById('jschl-answer');
            f = document.getElementById('challenge-form');
            ;UMlWwTN.ACpaT+=+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![])+(!+[]+!![]+!![]))/+((+!![]+[])+(!+[]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]));UMlWwTN.ACpaT*=+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]))/(+(+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(+!![])+(+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])))+(function(p){return eval((true+"")[0]+".ch"+(false+"")[1]+(true+"")[1]+Function("return escape")()(("")["italics"]())[2]+"o"+(undefined+"")[2]+(true+"")[3]+"A"+(true+"")[0]+"("+p+")")}(+((!+[]+!![]+!![]+!![]+!![]+!![]+[])))));UMlWwTN.ACpaT-=+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![])+(+!![]))/+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![])+(!+[]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]));UMlWwTN.ACpaT*=+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![])+(!+[]+!![]+!![]))/+((!+[]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![])+(!+[]+!![]+!![])+(!+[]+!![])+(+!![])+(!+[]+!![]+!![]+!![])+(+[]));UMlWwTN.ACpaT+=+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(!+[]+!![])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]))/+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![])+(+[])+(+[])+(!+[]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]));UMlWwTN.ACpaT-=+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(!+[]+!![])+(!+[]+!![]+!![]+!![])+(!+[]+!![]+!![]))/+((+!![]+[])+(!+[]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![]));a.value = (+UMlWwTN.ACpaT).toFixed(10); '; 121'
            f.action += location.hash;
            f.submit();
          }, 4000);
        }, false);
      })();
      //]]>
    </script>


    </head>
    <body>
      <table width="100%" height="100%" cellpadding="20">
        <tr>
          <td align="center" valign="middle">
              <div class="cf-browser-verification cf-im-under-attack">
      <noscript><h1 data-translate="turn_on_js" style="color:#bd2426;">Please turn JavaScript on and reload the page.</h1></noscript>
      <div id="cf-content" style="display:none">
        
        <div>
          <div class="bubbles"></div>
          <div class="bubbles"></div>
          <div class="bubbles"></div>
        </div>
        <h1><span data-translate="checking_browser">Checking your browser before accessing</span> eine-seite-mit-cloudflare.org.</h1>
        <a href="https://lagungroen.com/telephonequinquenni.php?source=415"><span style="display: none;">table</span></a>
        <p data-translate="process_is_automatic">This process is automatic. Your browser will redirect to your requested content shortly.</p>
        <p data-translate="allow_5_secs">Please allow up to 5 seconds&hellip;</p>
      </div>
       
      <form id="challenge-form" action="/cdn-cgi/l/chk_jschl" method="get">
        <input type="hidden" name="s" value="4fbdfe4fb517da2094123b8f4bb61b6e9e90ef96-1566915345-1800-AUaRedo2+BersZhoJ4LqD/gx4HsEnknJBxzGhL1rLyg1Rpe0Kbv1f7BOvC/xZLTW/BYCn1OX20WCNSBRpwrequQQYr3BxC7ocxSPAzQoqXDbNLRWHVQE8ZnPF22B/rio1Q=="></input>
        <input type="hidden" name="jschl_vc" value="48609bb334c03ea487ca4c2b04e3a521"/>
        <input type="hidden" name="pass" value="1536914349.62-HzmnOApV4D"/>
        <input type="hidden" id="jschl-answer" name="jschl_answer"/>
      </form>
      
      <div style="display:none;visibility:hidden;" id="cf-dn-bVfHN">+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(!+[]+!![])+(!+[]+!![]+!![]+!![])+(!+[]+!![]+!![]))/+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![]+!![])+(!+[]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]))</div>
      
    </div>

              
              <div class="attribution">
                <a href="https://www.cloudflare.com/5xx-error-landing?utm_source=iuam" target="_blank" style="font-size: 12px;">DDoS protection by Cloudflare</a>
                <br>
                Ray ID: 50cea8ce19b2d6f5
              </div>
          </td>
         
        </tr>
      </table>
    </body>
    </html>
    `

    let jschl data.match(/name="jschl_vc" value="([^"]+)"/)[1]
    let pass = data.match(/name="
    pass" value="([^"]+)"/)[1]
    let s data.match(/name="s" value="([^"]+)"/)[1]

    let k = data.match(/display:none;visibility:hidden;"
    \s*id="([^"]+)"[^>]*>([^<]+)<\/div/)
    let kId = k[1]
    let kInnerHtml = k[2]
    let funcStart = data.match(/setTimeout\(function\(\){/)
    let funcEnd = data.match(/}, 4000\);/)
    let funcSrc = data.substring(funcStart.index + funcStart[0].length, funcEnd.index)


    let context = {
        document: {
            createElement() {
                return {
                    firstChild: {
                        href: 'https://eine-seite-mit-cloudflare.org/'
                    },
                }
            },
            getElementById() {
                return {
                    submit() {},
                    innerHTML: kInnerHtml,
                }
            },
        },
        location: {},
    }
    vm.runInNewContext(funcSrc, context, {
        timeout: 1000,
    })

    console.log(jschl, pass, s)
    console.log(context.a.value) 

  5. Diesen Mitgliedern gefällt dieser Beitrag:


  6. #19
    Senior
    Registriert
    Jul 2016
    Beiträge
    335
    Gefällt mir!
    83
    Du gefällst: 397
    Mhhh ..... Thx
    Dann hat das wohl keinen Sinn. Ich hatte mich auf diese Seite bezogen, was dort steht hätte ich wohl soweit nachbilden können. Aber wenn das nicht mehr aktuell ist, brauche ich nicht weiter zu probieren.

    How does CloudFlare DDOS protection work? – Update 09/2016 | Free Online Tutorials

    Die dort beschriebenen Parts1-3 konnte ich nachfolziehen, nur setzt der Autor in der von mir erwähnten Zeile wohl vorraus , das der Leser Javascrip versteht. Die anderen Inputformulare hätte ich wohl richtig senden können, nur der Value von jschl_answer ist das Problem.


    Edit:
    Ich hätte mir halt vorgestellt das ich in entsprechenden Zeilen mittel grep -o die Zeichenfolgen ( !+[] oder !![] ) rausfiltere und dann mittels wc zähle wie oft die vorkommen. . Nur was diese eine, oben geschriebene Zeile von Part4 genau bewirkt , war mir nicht bewusst. Ist aber eben sowieso hinfällig, so wie du schreibst.
    Geändert von banane (27.08.2019 um 23:55 Uhr)

  7. #20
    Senior Avatar von Nimbus
    Registriert
    Oct 2015
    Beiträge
    561
    Gefällt mir!
    96
    Du gefällst: 573
    Auch wenn Nimbus sich eigentlich viel besser auskennt als ich, er scheint in der Praxis nicht helfen zu wollen, was ich sehr Schade finde.
    Ersetze "nicht" durch "nicht mehr wirklich" und du hast ins Schwarze getroffen.
    Eventuell habe ich auch einfach Angst, dass mein Post erneut nicht deinen Qualitätsansprüchen entspricht, die du hier an Leute stellst, die dir grundlos helfen wollen.

    Das mit der von Nimbus vorgeschlagenen Suche nach einem Bypass hilft nur bedingt, das sind nur Methoden um die echte IP rausbekommen um dann Cloudflare zu umgehen, nicht aber wie gewünscht die Gleichung zu lösen und zurück zu schicken.
    Hier würde sich womöglich eine intensivere Recherche lohnen. Natürlich sind die Resultate womöglich nicht alle bzw. alle nicht aktuell.

    Die dort beschriebenen Parts1-3 konnte ich nachfolziehen, nur setzt der Autor in der von mir erwähnten Zeile wohl vorraus , das der Leser Javascrip versteht.
    Völlig korrekt. Ohne (zumindest grundlegende) Kenntnis von Javascript und HTTP-Requests ist das anpassen/programmieren eine nahezu unmögliche Aufgabe in dieser Form. Ich würde außerdem behaupten, dass die Umsetzung als Shell-Script die Angelegenheit nicht vereinfacht.

    Eine Alternative hierzu wäre ein Browser, der JS ausführt und so an die Cookies kommt. Danach kannst du entweder die Cookies extern weiter verwenden (gleiche IP, gleicher User-Agent) oder in eben diesem Browser deinen Post absetzen. Dafür ist PHP oder ein Shell-Script aber eher weniger geeignet.

    In meinem ursprünglichen Post ist übrigens ein weiter Hinweis versteckt. Es kommt teilweise sehr auf die IP an, ob man diese Challenges bekommt...

  8. Diesen Mitgliedern gefällt dieser Beitrag:


  9. #21
    Senior
    Registriert
    Jul 2016
    Beiträge
    335
    Gefällt mir!
    83
    Du gefällst: 397
    Danke für deinen Hilfeversuch @Nimbus,

    Ich darf nochmals erwähnen, es ist für mich eher uninteressant die Captchas zu lösen, ebensowenig will ich irgendetwas mit Bypass lösen, das hatte ich aber bereits geschrieben.
    Wieso sollte ich da dann tiefer graben?
    Ich habe einfach festgestellt das Tricks dazu die älter als 3 Monate sind, nicht mehr klappen, neuere hatte ich nicht gefunden. Das wichtigste aber, ich habe fast den Eindruck das dir das nicht bekannt ist, diese Bypass Methode funktioniert nur dann wenn der Server falsch konfiguriert wurde, was recht oft der Fall ist. Was bei Eingangs erwähnter boerse.to aber nicht zu sein scheint.
    Danke nochmals für den Hinweis wegen richtiger IP - hatte ich aber bereits selber geschrieben das es wohl am VPN, und damit eben an der IP liegt. Ich denke jeder der VPNs benutzt kennt ein ähnliches Verhalten auch von anderen Seiten wenn über die IP zuviele Anfragen gekommen sind. Beispielsweise Google.
    Da bleibt mir nur andere Server zu probieren, ohne vpn gehe ich nirgendwo hin.

    Es ist ja nicht böse gemeint, ich würde mich echt freuen wenn du helfen könntest, es ist auch toll das du das versuchst, leider konntest du mich trotz deiner Versuche noch keinen einzigen Schritt weiter bringen. Hinweise wie der das es zwei Challenges gibt, dachte ich das klar erkennbar ist wenn ich schreibe das ich leider auf der falschen Seite gelandet bin.
    Der Tip mit coockle wäre gut, danke dafür.
    Das viele Seiten auf unterschiedliche oder gar nicht vorhandenen User-Agent Strings empfindlich reagieren, musste ich selber schon feststellen, daß ist aber etwas was du wirklich nicht wissen konntest. Deswegen ein fettes Thumbsup das du daran dachtest das zu erwähnen.
    Leider hilft mir die cookie schieberei auch nicht weiter weil das nicht praktikabel ist, und ich ja die Herausforderung lösen und nicht umgehen möchte.


    Was ich brauche ist das Wissen was der Javascript - Teil macht, Schritt für Schritt. Ähnlich wie auf dieser Blogseite.
    Ausserdem verstehe ich noch nicht wirklich was genau der Teil sein soll der mit der Shell nicht realisierbar sein soll, kannst du oder sonstwer da genaueres sagen?
    Zumindest die dort genannten vier Parts für den Javascriptteil sollten doch kein Problem sein.
    Die Buchstaben der URL ohne der vorangestellten Protokollangabe zu zählen ist kein Aufwand, ebensowenig wie das Vorkommen von Zeichenfolgen zu zählen.

    Formfelder inclusive der Securitytokens auszufüllen, habe ich schon in unterschiedlichen Boardforen gemacht.
    Liegt es wirklich an den cookies? Aber wenn es in php möglich ist, wo in der Regel doch auch cURL benutzt wird, warum nicht mit dem Unix cURL?

    Da sich die Challenge aber geändert hat, ist das sowieso alles wieder hinfällig. Es scheitert wie ihr bereits sagtet an fehlenden Javascriptkenntnissen, weil ich nicht nachvollziehen kann was der Javascriptteil genau macht. Leider ist mir auch dieser Punkt bereits bekannt war und hilft mir nicht weiter. Um genau zu sein, genau deswegen wollte ich ja Hilfe. Nicht um am Schluss festzustellen, was mir sowieso schon bekannt ist.


    @4nn8
    Auch dir Danke, leider kann ich auch dein Script nicht richtig interpretieren.

    Ich denke ich beende das hier und ziehe mich zurück um etwas Javascript zu lernen ... lol

  10. #22
    Senior Avatar von Nimbus
    Registriert
    Oct 2015
    Beiträge
    561
    Gefällt mir!
    96
    Du gefällst: 573
    Ursprünglich wollte ich dir in diesem Post erklären, was du falsch verstanden hast. Mir ist dann allerdings die Lust vergangen, weil ich jetzt einfach zweimal eine doofe Antwort von dir bekommen habe, weil du mich missverstehst. Ich komme mir ziemlich doof vor, wenn ich dir etwas erkläre und als Antwort von dir nur kommt, wie wenig hilfreich das alles ist.

    Wenn du alles besser weißt, dann ist das ziemlich cool, aber führt unter Umständen dazu, dass dir keiner helfen kann, weil alle dümmer sind.
    Bevor mir jetzt gleich unterstellt wir, dass das mein 3. überflüssiger Post ist in diesem Thread: sehe es als prinzipiellen Ratschlag um nicht unnötig Leute zu vergraulen, die dir helfen wollen

  11. Diesen Mitgliedern gefällt dieser Beitrag:


  12. #23
    Senior
    Registriert
    Apr 2017
    Beiträge
    229
    Gefällt mir!
    124
    Du gefällst: 115
    Ist sowieso am Thema vorbei eure Diskussion. Erstmal das Script machen das es kann, dann kann man Cloudflare ausdiskutieren und versuchen das zu umgehen. Soweit ich mich erinnern kann, gibt es ein Plugin für intelligen was es konnte, wohl nicht mehr kann.

    Vielleicht erstmal dort ansetzen und umsetzen.

    Viele Liebe und nett gemeinte Grüße

  13. #24
    Senior Avatar von Nimbus
    Registriert
    Oct 2015
    Beiträge
    561
    Gefällt mir!
    96
    Du gefällst: 573
    Ist sowieso am Thema vorbei eure Diskussion. Erstmal das Script machen das es kann, dann kann man Cloudflare ausdiskutieren und versuchen das zu umgehen
    Nicht wirklich, denn der anspruchsvolle/spannende Teil des Scripts ist der Cloudflare-Teil. Das Absetzen eines Posts ist, wenn das gelöst ist, relativ einfach.

  14. #25
    Senior
    Registriert
    Jul 2016
    Beiträge
    335
    Gefällt mir!
    83
    Du gefällst: 397
    @Nimbus
    Nochmals, sei mir bitte nicht böse.
    Das wie hier ist normal auch nicht meine Art mich gegenüber Helfenden auszudrücken.
    Ich habe hier so oft gelesen das ich Hilfe wollte, das ich das selber schon daran glaubte, tatsächlich hatte ich nur die Feststellung gemacht das ich das für mich selber lösen möchte und im gesamten Thread keinesfalls dazu um Hilfe für mich gebeten wie mir unterstellt wird. Nur am Ende zu hatte ich wegen Javascript gefragt. Ich denke das mir zu diesem Thema sowieso niemand helfen kann, und wenn doch dann nur wenn mit dem richtigen Threadtitel die richtigen Leute angesprochen werden. Laut Titel geht es um ein PHP Script, ich möchte für mich eine Shell Lösung- also ist das doch sehr Off-Topic.
    Trotzdem hast du mir Dinge erklärt die ich offensichtlich sowieso schon wusste, wenn auch in guter Absicht. Ich hatte das Gefühl das du mich weder Ernst nimmst, noch verstanden hattest das ich die Challenge lösen und nicht umgehen möchte. Deswegen war deine Antwort wertlos für mich.Vermutlich wirst du ebensowenig nachvollziehen können das ich mir da auch ziemlich doof vorgekommen bin, wie ich jetzt nicht nachvollziehen kann warum meine vorherige Antwort doof gewesen sein soll. Zudem habe ich mich auch über Eingangs erwähnten Trend geärgert das manche nur posten um andere zu verbessern und dafür auch noch Likes bekommen, sogar wenn das auch teilweise wieder falsch ist.
    Du zumindest hast aber versucht mich weiter zu bringen, ich zähle dich nicht (mehr) zu diesen Leuten.
    Ansonsten hast du leider nur Andeutungen von dir gegeben wie den Begriff Bypass eingestreut oder das man die richtige IP braucht und leider nicht genauso ausführlich erklärt was du damit meinst, wie bei den zwei Challenges von.Cloudflare. Insofern kann ich also nichts dafür, wenn es den wirklich stimmen sollte das ich etwas falsch verstanden habe.
    Das alles zusammen hat mich sicherlich etwas überreagieren lassen, ich entschuldige mich hiermit bei dir dafür, hoffe du kannst das ein klein wenig nachvollziehen und akzeptierst die Entschuldigung.
    *Handshake*

    @Cyperhotte
    Ich denke was Inteligen anbelangt kann ich auch kein bisschen mitreden, der Großteil der Leute hier kommt aus dem OCH Lager und hat entsprechende Wünsche und Erfahrungen. Da geht es eben auch um Kohle. Ich stamme aus dem Usenetbereich, da läuft einhiges anders, vor allem steckt man da eher Geld rein wenn man etwas aufziehen möchte. Dadurch das man nichts verdient, gibt es dort auch kaum Leute die etwas Coden oder Scripten können. So musste ich mir das eben selber aneignen was ich brauchte, dafür war die Shell am besten geeignet.
    Ich kann dir aber Versichern, ein entsprechendes Script könnte ich jederzeit schreiben, habe ich mehrmals gemacht. Es dauert für mich als Amateurscripter nur ein wenig bis das immer fertig ist. Aber es hat keinen Sinn ein solches für ein Board zu schreiben, wenn man da noch gar nicht reinkommt. Jedes Script das in ein Board postet muss speziel für dieses Board sein. Das fängt mit PräfixIDs an, Beitragssymbole, ForenIDs und mehr an soclhen Kleinigkeiten.


    Ich hatte es bereits geschrieben, ich bin erstmal raus aus der Sache. Ich probiere es für mich alleine weiter. Ohne Zwang, weil ich das eigentlich gar nicht brauche. Und weil das auch kein anderer braucht wenn es als Shellscript realisiert werden könnte.

    Edit:
    Ahja, und bin auch raus weil mir sowieso jeder sagt das das mit der Shell kaum möglich ist, aber keiner warum das so sein soll. Jedenfalls, wenn alle das für nicht realisierbar halten, dann kann mir auch keiner hier helfen. Was anderes hätte mich bei dem speziellen Problem sowieso gewundert. Zumindest waren wir mittlerweile soweit das es sich doch noch darum dreht die Challenge zu lösen und nicht die zu umgehen. Da das bei vielen Seiten, wie bereits festgestellt, auch gar nicht möglich ist. Wenn der Server nur Kontakt zu Cloudflare zulässt und alles andere Blacklistet, dann hilft kein Bypass
    Geändert von banane (29.08.2019 um 23:43 Uhr)

  15. #26
    Senior Avatar von Nimbus
    Registriert
    Oct 2015
    Beiträge
    561
    Gefällt mir!
    96
    Du gefällst: 573
    Wenn du weniger Annahmen darüber machst, was ich falsch verstehe und etwas recherchierst, dann entdeckst du, dass das was u.a. auch als Bypass bezeichnet wird eben das lösen der JS-Challenge ist. Da gibt es verschiedene Ansätze teilweise mit manueller Berechnung, teilweise mit Hilfe der V8js-PHP-Extension. Das heißt dann auch Bypass, weil es den Check, ob du ein echter Browser bist, umgeht. Das hat nichts damit zu tun die echte IP hinter CF zu identifizieren.

    richtige IP braucht und leider nicht genauso ausführlich erklärt
    Die Steinsel (LU) IP von Perfect-Privacy scheint z.B. whitelisted zu sein.
    Eventuell ist das ganze root SA (Hosting, Dedicated Servers and Domain Names | root S.A.) ASN whitelsited. Eventuell das ganze Land. Eventuell auch nur die bestimmten PP IPs.
    Ich habe keine Ahnung. Daher nur der Hinweis, dass die richtige IP auch schon viel richtet.

    jeder sagt das das mit der Shell kaum möglich ist, aber keiner warum das so sein soll
    Das geht schon. Es könnte nur unnötig schwer werden, weil du Mühe darauf verwenden musst irgendwelche Informationen im passenden Format zu bekommen bzw. parat zu haben (Strings verketten, aufteilen, unterschiedlich kodieren, Antworten analysieren). Gefühlt muss man sich dann nicht nur um die Problemlösung kümmern, sondern oft auch stärker um die Umsetzung der Lösung, als in andern Sprachen.

  16. Diesen Mitgliedern gefällt dieser Beitrag:


  17. #27
    Senior
    Registriert
    Jul 2016
    Beiträge
    335
    Gefällt mir!
    83
    Du gefällst: 397
    Okay Nimbus, du hast da Recht. Danke für den Hinweis.
    Diese Lösungen umgehen die Challenge mit Bugs und Tricks und tragen die Bezeichnung Bypass zurecht.
    Ich hatte die auch gesehen, nachdem das alles php ist nicht weiter beachtet. Zudem fürchte ich, das die Jungs von cloudflare nicht Däumchen drehen und auch das großteils gefixxt wurde.
    Die einzigen Teile die ich bisher gesehen habe die tatsächlich die Aufgabe lösen und nicht umgehen, sind das hier
    https://github.com/Anorov/cloudflare...ster/README.md
    Und das hier im Thread gepostete node.js Script von 4nn8.
    Bleibt mir wohl nichts anderes übrig als wie die Zeile für Zeile aufzudröseln und schauen ob ich so weiterkomme. Immerhin hatte ich auch mit den Shell Scripten auf diese Art angefangen.

    So wie das in dem von mir geposteten Blog gestanden hat, wage ich fast zu behaupten es geht in der Shell einfacher zu lösen als wie beispielsweise PHP.. Aber das wird ja laufend schwerer gemacht, vielleicht ist das mittlerweile komplett anders. Das wird mir die Zeit schon zeigen - wenns mir zu kompliziert geworden ist und ich aufgebe, sage ich Bescheid.

  18. #28
    Senior Avatar von Nimbus
    Registriert
    Oct 2015
    Beiträge
    561
    Gefällt mir!
    96
    Du gefällst: 573
    alles php ist nicht weiter beachtet
    Wolltest du nicht ursprünglich eine Lösung in PHP, weil du das kannst?
    Die PHP Beispiele fand ich gerade deshalb erwähnenswert, weil du wohl PHP kannst und weil diese oft nicht auf das ausführen von JS angewiesen sind und man sie so prinzipiell auch überall implementieren kann, wo keine JS Engine verfügbar ist.

    Diese Lösungen umgehen die Challenge mit Bugs und Tricks
    Nicht wirklich. Es wird der Wert ausgerechnet, den das JS im Browser ausrechnen würde. Das ist vllt ein Trick (den man braucht, wenn man kein Browser ist oder kein JS ausführen kann), aber kein Bug.
    Wenn solche Scripts das schaffen, dann hat das nichts damit zu tun, dass Cloudflare "Däumchen dreht", sondern einfach damit, dass sie nicht einfach eine Challenge bauen können, die jeder echter Browser versteht und löst, aber gleichzeitig kein Script/Bot lösen kann.

    wage ich fast zu behaupten es geht in der Shell einfacher zu lösen als wie beispielsweise PHP
    Ich habe schon Shell- und PHP-Scripte geschrieben und den Browser-Check in verschiedenen Versionen und verschiedenen Sprachen gelöst und ich würde aus oben genannten Gründen nicht zu einem Shell-Script tendieren. Wie du das natürlich löst ist dir überlassen und eigentlich auf völlig egal. Es soll ja funktionieren und keinen Preis gewinnen.

  19. #29
    Anfänger
    Registriert
    Jan 2018
    Beiträge
    4
    Gefällt mir!
    1
    Du gefällst: 0
    Hi,

    ich suche ebenfalls ein script, um Uploadposts auf Boards wie boerse etc, zu erstellen. Hst da jemand etwas halbwegs fertiges

  20. #30
    Senior
    Registriert
    Jul 2016
    Beiträge
    335
    Gefällt mir!
    83
    Du gefällst: 397
    Naja, erwähnt hatte ich schon zwei oder dreimal das ich kein PHP kann, allerdings nur so nebenbei weil ich niemals damit rechnete das es in diesem Thread eher um mich gehen könnte, das ist deswegen villeicht untergegangen., sowas kann passieren. Vielleicht haben wir auch deswegen ein wenig aneinander vorbei geschrieben.



    Bisher habe ich nur oben geschriebene Lösungen gefunden die die Challenge wirklich lösen, allgemein halte ich es nicht für wirklich passend solche als Bypass zu führen wenn die Aufgabe gelöst und nicht umgangen wurde, aber wenn du mir sagst das die allgemeine Bezeichnung dafür auch so lautet dann wird das sicher auch so sein.
    Ich darf aber auch sagen, ich hatte die letzten Tage nur die Zeit um mit dem Handy ein wenig zu googeln, eine gründliche Recherche ist damit bei solch einem Thema wohl nicht wirklich möglich. Ich werde das bei Gelegenheit noch nachholen.

    Was das Lösen derselben innerhalb der Shell betrifft, da gehe ich weiterhin von der erwähnten Blogseite aus, die die Problemstellung erklärte. Natürlich ist jetzt klar das das veraltet ist, die dort geschriebenen Gleichungen sollten allerdings kein Problem sein. Die dort genannte Einteilung in 4 Parts des JavaScriptteils sind, bis auf den vierten, in ein paar Sekunden gelöst.
    Part4 hatte ich ebenfalls noch keine Zeit mich damit näher zu beschäftigen.

    Part 1, 2 und 3 hätte ich für mich auf folgende Weise gelöst:

    Code:
    echo testurl.com | wc -m
    
    # Ergebniss ist die geforderte Anzahl der Zeichen von Part 1
    
    
    
    
    aufgabe='+((!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(+[])+(!+[]+!![]+!![]+!![])+(+!![])+(!+[]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![])+(+!![]))/+((!+[]+!![]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![])+(+[])+(+!![])+(+[])+(!+[]+!![]+!![]+!![]+!![]+!![]+!![])+(!+[]+!![]+!![]))'
    
    echo $aufgabe | grep -o '!!\[\]' | wc -w
    
    # Ergebniss ist die Anzahl der Vorkommen  der Zeichenfolge !![]  Dasselbe müsste mann dann noch mit der anderen Zeichenfolge machen um Part 2 zu vervollständigen
    
    # Part 3 ist dann ähnlich wie Part 2 zu lösen

    EDIT:
    Zitat Zitat von Nimbus Beitrag anzeigen
    Nicht wirklich. Es wird der Wert ausgerechnet, den das JS im Browser ausrechnen würde. Das ist vllt ein Trick (den man braucht, wenn man kein Browser ist oder kein JS ausführen kann), aber kein Bug.
    Wenn solche Scripts das schaffen, dann hat das nichts damit zu tun, dass Cloudflare "Däumchen dreht", sondern einfach damit, dass sie nicht einfach eine Challenge bauen können, die jeder echter Browser versteht und löst, aber gleichzeitig kein Script/Bot lösen kann.
    .
    Irgendwie habe ich das Gefühl wir reden da auch schon wieder ein wenig aneinander vorbei.
    Ich meinte nicht die Scripte die die Challenge lösen, wie eben das von Github oder das hier gepostete. Es gibt einige die tatsächlich mit Tricks die Lösung umgehen und sich ein Cookie erschleichen, soweit ich das auf die Schnelle gesehen hatte. Diese Bugs wurden sicherlich gefixxt, meinte ich.
    Solche die es tatsächlich lösen, da können sie nicht wirklich etwas dagegen machen ausser die Aufgaben zu ändern, das ist völlig klar.
    Genau das was du da schreibst will ich ja auch, darum dreht sich mein Mitwirken in dem Thread ja überhaupt. Da ich aber mit PHP Lösungen nichts anfangen kann, wollte ich das eben in der Shell lösen. Und dabei auch so weit den Durchblick zu bekommen, um bei der nächsten Änderung der Challenge das dann auch selber nachbessern kann. Klar muss ich mir dazu zumindest ein wenig JavaScript anschauen, da führt dann kein Weg vorbei.
    Auslöser dazu war die Frage vom Threadersteller, das er eine Lösung braucht die an Cloudflare vorbei kommt. Das ganze wollte ich aber eigentlich für mich alleine machen, ich hatte niemals damit gerechnet das sich daraus so ein Thread ergibt.

    Ich bin niemand der erst frägt und sich alles von anderen lösen lässt. Ich versuche es immer erst für mich alleine. Nur wenn ich nicht weiterkomme, frage ich entweder nach oder lasse es ganz bleiben. Das ist ja nichts was ich wirklich brauche, es ist einfach eine Herrausforderung die ich mir gestellt habe, sonst nichts.
    Absolut alles hier ist ohne meine Nachfragen entstanden. Einzig nach dieser einen Javazeile hatte ich gefragt, weil das hier ja schon alles Thema war. Normalerweise hätte ich auch dazu einfach Google befragt.
    Geändert von banane (31.08.2019 um 21:45 Uhr)

Seite 2 von 3 ErsteErste 123 LetzteLetzte

Ähnliche Themen

  1. (Suche) - Wer kann mir ein Reupload-Script/tool schreiben ?
    Von Professor Chaos im Forum Entwickler / IT-Techniker
    Antworten: 7
    Letzter Beitrag: 08.02.2020, 22:07
  2. (Suche) - Jemand der mir einen neuen Avatar und neue Signatur erstellen kann?
    Von Schatten im Forum Designer (Grafik/Video/...)
    Antworten: 2
    Letzter Beitrag: 19.11.2017, 22:39
  3. (Suche) - Jemand da der mir eine Signatur erstellen kann?
    Von Schatten im Forum Designer (Grafik/Video/...)
    Antworten: 4
    Letzter Beitrag: 03.01.2017, 20:45

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
SzeneBox.org... im Mittelpunkt der Szene!
© since 2015 szeneBOX.org - All Rights Reserved
Domains: www.szenebox.org