• XSS.stack #1 – первый литературный журнал от юзеров форума

Ддос, как научится? Помогите новичку.

silero

HDD-drive
Пользователь
Регистрация
27.01.2023
Сообщения
45
Реакции
-3
Приветствую всех. Давно меня интересовала тема DDos. Много чего изучал, но так и не очень понятно. Хотел бы попросить опытных ддосеров кто может помочь связаться со мной. Буду очень сильно благодарен за помощь. Заранее огромное спасибо!

Мой-TOX: 9FCC3A4DB2B548F5F6E58AF4A6DECEFF2FA63D92EAA1A1A045F51C52AD8B8358D68B0724B41F
 
Вышел новый продукт, hulk переделаный в ботнет
В современных реалиях, когда каждый второй сайт на CloudFlare - данная тулза бесполезный кусок кала. JS челленджи / капчу не обходит, по страницам ходить не умеет. Какой толк то от таких поделок?
 
В современных реалиях, когда каждый второй сайт на CloudFlare - данная тулза бесполезный кусок кала. JS челленджи / капчу не обходит, по страницам ходить не умеет. Какой толк то от таких поделок?
а ты глянь код, формируется вполне валидный запрос. Та он пройдет любое DPI решение.
 
а ты глянь код, формируется вполне валидный запрос. Та он пройдет любое DPI решение.
Ну давай спор на $1k. Я сейчас поднимаю на своих серверах это говно, и если оно не прошибает CloudFlare с активным I'm Under Attack - с тебя $1k. Готов? Или за слова не отвечаешь свои? Код этого дерьма я уже посмотрел.
 
Ну давай спор на $1k. Я сейчас поднимаю на своих серверах это говно, и если оно не прошибает CloudFlare с активным I'm Under Attack - с тебя $1k. Готов? Или за слова не отвечаешь свои? Код этого дерьма я уже посмотрел.
Та побереги ты эти $1k,еще пригодится. Я говорю о валидности запроса на начальную страницу вебресурса, запрос такой же как заходишь с браузера. На счет пробития, это тысячи ботов, которые управляются hulk3 server. Они у тебя уже есть?
 
Та побереги ты эти $1k,еще пригодится. Я говорю о валидности запроса на начальную страницу вебресурса, запрос такой же как заходишь с браузера. На счет пробития, это тысячи ботов, которые управляются hulk3 server. Они у тебя уже есть?
Зачем какие то тысячи ботов? О чем ты? Достаточно одного, запустить в dstat cf uam, и сразу станет понятно, проходят запросы через uam или нет. Лично мне все уже ясно и так.

Я говорю о валидности запроса на начальную страницу вебресурса
В этом софте нет эмуляции браузера, каким образом он сможет пройти UAM или BotFight Mode?
 
Зачем какие то тысячи ботов? О чем ты? Достаточно одного, запустить в dstat cf uam, и сразу станет понятно, проходят запросы через uam или нет. Лично мне все уже ясно и так.


В этом софте нет эмуляции браузера, каким образом он сможет пройти UAM или BotFight Mode?
Как нет эмуляции? Функция присутствует:
def _get_payload(self) -> Tuple[dict, dict]:
"""
Generate the payload for the HTTP request.
:return: The headers and payload for the HTTP request.
:rtype: Tuple[dict, dict]
"""
ua_list = [
'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3)'
'Gecko/20090913 Firefox/3.5.3',
'Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3)'
'Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)',
'Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3)'
'Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)',
'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1)'
]
 
Как нет эмуляции? Функция присутствует:
def _get_payload(self) -> Tuple[dict, dict]:
"""
Generate the payload for the HTTP request.
:return: The headers and payload for the HTTP request.
:rtype: Tuple[dict, dict]
"""
ua_list = [
'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3)'
'Gecko/20090913 Firefox/3.5.3',
'Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3)'
'Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)',
'Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3)'
'Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)',
'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1)'
]
Это просто хттп хидеры которые в запросе передаются, надо чтобы был именно реальный браузерный движок который бы жс со страниц выполнял и тд. Вместо этого всего можно взять https://www.nuget.org/packages/Selenium.WebDriver запилить простенький бот на c# который бы с твоего цц подтягивал жаваскрипты для дудоса конкретных ресурсов по команде - будешь приятно удивлён результатом, там не так много работы
 
Как нет эмуляции? Функция присутствует:
def _get_payload(self) -> Tuple[dict, dict]:
"""
Generate the payload for the HTTP request.
:return: The headers and payload for the HTTP request.
:rtype: Tuple[dict, dict]
"""
ua_list = [
'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3)'
'Gecko/20090913 Firefox/3.5.3',
'Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3)'
'Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)',
'Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3)'
'Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)',
'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1)'
]
По твоему эмуляция это отправка пустых GET запросов с рандомными хидерами из списка?
Python:
 headers, payload = self._get_payload()
        try:
            async with session.request(
                method=self.method,
                url=self.url,
                headers=headers,
                json=payload
            ) as resp:
                status = resp.status
                reason = resp.reason
                if any([
                    resp.headers.get('server', '').lower() == "cloudflare",
                    status == 400
                ]):
                    FILTER.update_address(self.comms.address)
                    LOGGER.error('\nUrl has DDoS protection.')
                    self.comms.send(StatusCodes.ANTI_DDOS)
                elif status == 403:
                    FILTER.update_address(self.comms.address)
                    LOGGER.error(
                        '\nUrl is protected. Please retry with another url.'
Что здесь происходит? Если этот говно софт в респонсах получает 403 - он даже не начнет атаку, а попросит тебя указать другой сайт. А какой код отдает UAM или BotFight мод? 403. Это о чем говорит? Что бл#ть за мода пошла, о чем то рассказывать, что-то предлагать, пытаться доказать, при этом когда сам нихуя не понимаешь как это работает? Элементарно зависимости посмотри которые он ставит для своей работы, там хоть одна либа есть для эмуляции?
 
По твоему эмуляция это отправка пустых GET запросов с рандомными хидерами из списка?
Python:
 headers, payload = self._get_payload()
        try:
            async with session.request(
                method=self.method,
                url=self.url,
                headers=headers,
                json=payload
            ) as resp:
                status = resp.status
                reason = resp.reason
                if any([
                    resp.headers.get('server', '').lower() == "cloudflare",
                    status == 400
                ]):
                    FILTER.update_address(self.comms.address)
                    LOGGER.error('\nUrl has DDoS protection.')
                    self.comms.send(StatusCodes.ANTI_DDOS)
                elif status == 403:
                    FILTER.update_address(self.comms.address)
                    LOGGER.error(
                        '\nUrl is protected. Please retry with another url.'
Что здесь происходит? Если этот говно софт в респонсах получает 403 - он даже не начнет атаку, а попросит тебя указать другой сайт. А какой код отдает UAM или BotFight мод? 403. Это о чем говорит? Что бл#ть за мода пошла, о чем то рассказывать, что-то предлагать, пытаться доказать, при этом когда сам нихуя не понимаешь как это работает? Элементарно зависимости посмотри которые он ставит для своей работы, там хоть одна либа есть для эмуляции?
Согласен, в даном случае не начнет атаку, но что мешает убрать это условие? Я еще не встречал в паблике рабочего решения, что запустил и все работает. Конечно надо дорабатывать.
 
Это просто хттп хидеры которые в запросе передаются, надо чтобы был именно реальный браузерный движок который бы жс со страниц выполнял и тд. Вместо этого всего можно взять https://www.nuget.org/packages/Selenium.WebDriver запилить простенький бот на c# который бы с твоего цц подтягивал жаваскрипты для дудоса конкретных ресурсов по команде - будешь приятно удивлён результатом, там не так много работы
Да, такую идею с selenium я рассматривал, имеет право на жизнь.
 
Согласен, в даном случае не начнет атаку, но что мешает убрать это условие? Я еще не встречал в паблике рабочего решения, что запустил и все работает. Конечно надо дорабатывать.
Уберешь ты это условие, и что? Оно будет долбить в 403, не нанося ни какого урона таргету.
 
Уберешь ты это условие, и что? Оно будет долбить в 403, не нанося ни какого урона таргету.
так у тебя маркет по ddos? похоже ты давно в этой теме
 
так у тебя маркет по ddos? похоже ты давно в этой теме
Если это доеб за авторитетность, то довольно слабый. Банально открыв его профиль и почитав несколько постов сразу понятно что да, он давно в подобных темах.
 
Всегда за продуктивное обсуждение спорных моментов, это полезно в техническом плане.
Еще бы софт чекал самостоятельно, на реальных таргетах, перед тем как спорить :)
 
так у тебя маркет по ddos? похоже ты давно в этой теме
Знаем лично, у парня скилл в этой теме достаточно высок. Спорить с ним об этом бессмысленно.
P.S жалко, что ушел из темы, а как нужен ты.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх