绕过WAF的扫描——模拟爬虫

爬虫白名单,在扫描的时候特别有用,伪造成爬虫,绕过检测。

自己写示例代码(有工具直接支持吗???):

 

我自己写的一个示例:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#coding: utf-8
 
import requests
 
 
headers = {
    #'User-Agent':"Mozilla/5.0 (compatible;Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)"
    'User-Agent':"Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
    }
 
 
domain = "http://XXX.com/"
with open("dicc.txt") as f:
    for line in f:
        path = line.strip()
        url = domain + path
        res =  requests.get(url=url,headers=headers)
        status =  res.status_code
        print("url:{} status:{}".format(url, status))
        # print("response: ", res.text)
        # break

 

posted @   bonelee  阅读(346)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
历史上的今天:
2017-06-27 DNS隧道工具使用 不过其网络传输速度限制较大
2017-06-27 DNS tunnel的原理及实战
2017-06-27 DNS Tunneling及相关实现——总之,你发起攻击都需要一个DNS server,下载一些工具作为client发起数据,server收集数据并响应
点击右上角即可分享
微信分享提示