猴岛论坛
派派论坛
用户登录
注册账号
电脑百科
随机参数脚本/CC攻击
[技术小组]
随机参数脚本/CC攻击
阅读:
186
回复:
1
回复楼主
发消息
举报
使用道具
加好友
引用
收藏
算账
(版主)
楼主
2023-08-27
这几天一直被打,然后攻击者找我,告诉我它使用的是随机参数脚本
要到了脚本,直接分享一下吧
环境:
复制代码
yum install wget -y
wget https://nodejs.org/download/release/v15.14.0/node-v15.14.0-linux-x64.tar.xz
tar xf node-v15.14.0-linux-x64.tar.xz cd node-v15.14.0-linux-x64/
ln -s ~/node-v15.14.0-linux-x64/bin/node /usr/bin/node
ln -s ~/node-v15.14.0-linux-x64/bin/npm /usr/bin/npm
ln -s ~/node-v15.14.0-linux-x64/bin/npm /usr/bin/npx
node -v 检测成功没成功
cd
npm i events; npm i request; npm i os; npm i fs; npm i cluster; npm i cloudscraper; npm i url; npm i path; npm i net; npm i chalk; npm i colors;
npm install randomstring http2 tls url path cluster events fs
方法:
/?query= 查询参数 + TLS
指令:./http-query 域名 时间 线程
代理文件:se.txt
ua文件:ua.txt
单台测试2M左右
下载地址:
点我
分享
倒序阅读
只看楼主
回复
发消息
举报
使用道具
加好友
引用
收藏
老赵.
(总版主)
沙发
2023-08-27
看不懂但是应该很nb
点击查看更多
发布
登录后才能发帖
新帖
回复
悬赏
任务
交易贴
自动发卡
拍卖
红包
际遇红包