
30.11.2019, 13:33
|
|
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами:
3943766
Репутация:
47
|
|
Сообщение от Mixa_cs
↑
Нет, в описанном мною тесте я меняю через Fiddler данные на абсолютно идентичные, взятые из оригинального запроса. Просто делаю через скрипт подмену, но в итоге данные те же.
Получается:
1. post request (123123) --------> Fidler (пропускаем без изменений) -------> сервер OK (301)
2. post request (123123) ---> Fidler (скрипт меняет 123123 на 123123) ---> сервер Error (401)
Данные post request неизменны, хоть 100 запросов сделать, тело всегда одинаковое, никаких timeshtamp в нем нет. Если сравнивать через HEX, запросы идентичны до байта.
Через WireShark виден обмен через протокол защиты транспортного уровня TLS 1.2 скорее всего дело в нем.
Ну тогда бы он у вас не первый не второй раз в Charles в течение первых 8 секунд не прошёл-бы.
Есть такая тема как TLS fingerprint и по нему можно с определённой точностью фильтровать клиентов, но тогда по логике у вас бы изначально запрос не проходил бы. CSRF-Token (его у вас в запросе и не видно) тоже можно исключить, так как либо один раз и всё, либо много-много-много раз и серваку пофиг. Но в ответе видно что вам отдаётся печенька "__cfduid" от Cloudflare, которые вполне могут это пресекать.
|
|
|