小樱,求助一下那个kangle cc攻击的js代码
hi,看你教程cc攻击用下面的代码:
HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Connection: keep-alive
Cache-Control: no-cache,no-store
Recaptcha: sakura
<html><body><script language="javascript">window.location="{{url}}";</script><a href="{{url}}"><div class="notice">
<div class="title">You have verified successfully</div>
<div class="description">Please wait, you are being redirected ...</div>
</div></a></body></html>
里面的变量是{{url}}
直接选择系统自带的js concat是下面代码
HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Connection: keep-alive
Cache-Control: no-cache,no-store
<html><body><script language="javascript">window.location="{{murl}}";</script></body></html>
变量是{{murl}}
请问这个变量名称如果写你提供的js代码可以正常识别码?
或者这个变量是从哪里来的?有点看不懂; 教程上提供的代码,和系统程序内置的代码都是可以正常识别使用的。
kangle 3311防护CC变量函数列表
https://bbs.itzmx.com/forum.php?mod=viewthread&tid=10943&fromuid=1
可以正常识别的,到目前最新版本中一共有三种变量函数,这个模块go底层源代码不开源。 小樱 发表于 2022/10/14 18:04
教程上提供的代码,和系统程序内置的代码都是可以正常识别使用的。
kangle 3311防护CC变量函数列表
收到。非常感谢
页:
[1]