在任何网页下完成吾爱破解论坛签到, 使用了tampermonkey进行跨域请求, 弹出提示请选择"总是允许域名"
< Feedback on 🔥任何网页下完成🔥52破解论坛自动签到
吾爱破解站长H大开启了云服务的"强力防护"模式, 一般云服务都会建议仅在网站受到攻击时开启, 因此怀疑吾爱破解近期遭到了 ddos 攻击, 在此模式下会牺牲用户的部分体验, 强制对所有用户进行浏览器真实性校验.
校验界面会插入一段使用 sojson V5 加密过的代码, 我逆向分析后发现这是一段地址跳转代码, 使用 window['location'] 跳转到一个带有 /WZWSRELw==?wzwschallenge=*** 后缀的地址处, 并设置可信 cookie(我发现这个可信 cookie 过期时间也被H大设置的非常短, 好像不到一个小时就过期了), 因此是可以通过解析代码并插入指令获取后缀, 并通过插入不干扰用户的 iframe 进行 cookie 的设置, 因此从技术上是非常容易解决的.
sojson V5
window['location']
/WZWSRELw==?wzwschallenge=***
cookie
iframe
但是考虑到应该用不少用户和我一样禁止了第三方 cookie, 导致 iframe 跨域不允许设置 cookie, 因此作为妥协需要真实地打开吾爱破解进行设置, 必定要牺牲一部分人的使用体验, 这和本脚本的初衷相悖, 因此不准备进行这次更改, 请大家暂时关闭脚本或自行改造脚本, 感谢理解.
以上.
7:10 PM: 好像 H大 又关了强力防护模式... 我表示随缘了
تسجيل الدخول إلى مرحلة ما بعد الرد.
2021/05/12 说明
吾爱破解站长H大开启了云服务的"强力防护"模式, 一般云服务都会建议仅在网站受到攻击时开启, 因此怀疑吾爱破解近期遭到了 ddos 攻击, 在此模式下会牺牲用户的部分体验, 强制对所有用户进行浏览器真实性校验.
校验界面会插入一段使用
sojson V5
加密过的代码, 我逆向分析后发现这是一段地址跳转代码, 使用window['location']
跳转到一个带有/WZWSRELw==?wzwschallenge=***
后缀的地址处, 并设置可信cookie
(我发现这个可信cookie
过期时间也被H大设置的非常短, 好像不到一个小时就过期了), 因此是可以通过解析代码并插入指令获取后缀, 并通过插入不干扰用户的iframe
进行cookie
的设置, 因此从技术上是非常容易解决的.但是考虑到应该用不少用户和我一样禁止了第三方
cookie
, 导致iframe
跨域不允许设置cookie
, 因此作为妥协需要真实地打开吾爱破解进行设置, 必定要牺牲一部分人的使用体验, 这和本脚本的初衷相悖, 因此不准备进行这次更改, 请大家暂时关闭脚本或自行改造脚本, 感谢理解.以上.