PHP | Cloudflare UAM Bypass + Instrukser
|
23-08-2015, 23:32
(Denne besked var sidst ændret: 27-08-2015, 02:51 af Sc0rp10n.)
|
|||
|
|||
PHP | Cloudflare UAM Bypass + Instrukser
Du executor scriptet på din server med PHP.
Eksempel: php var/tmp/cf.php http://site.com/ 0 150 86400 Hvis du har startet scriptet korrekt får du et echo med følgende tekst: "Starting the shit nigga" Hints: Hvis php ikke er installeret, installer det. yum, apt-get eller andet you know the drill. chmod 777 filnavn.php Resten er forklaret ovenover :) Love to shellsec ![]() Spoiler (Click to View) |
|||
24-08-2015, 00:51
|
|||
|
|||
RE: Cloudflare UAM Bypass
Ser godt ud! Jeg har dog ikke prøvet det endnu.
Hvis man ikke ved hvad UAM står for, så er det en forkortelse for "I'm Under Attack" mode Citer:"I'm Under Attack" will add additional protections to a site that is under attack and needs DDoS protection and mitigation. If you're under attack and have this feature enabled during the attack, visitors will receive an interstitial page for about five seconds while we analyze the traffic to make sure it is a legitimate human visitor. |
|||
24-08-2015, 12:30
|
|||
|
|||
RE: Cloudflare UAM Bypass
Har opdateret tråden en lille smule med nogle hints der fremmer forståelsen af hvordan scriptet skal bruges
![]() |
|||
24-08-2015, 12:48
|
|||
|
|||
RE: Cloudflare UAM Bypass
(24-08-2015, 12:46)BigJ Skrev: De der variabler der, jeg kan umuligt være den eneste der tænker på følgende billede Nu halter mit php også så det kunne også være mig der roder ;) Funktionalitet er nummer 1 på min vigtigheds liste ;) |
|||
24-08-2015, 13:10
(Denne besked var sidst ændret: 24-08-2015, 13:12 af Sc0rp10n.)
|
|||
|
|||
RE: Cloudflare UAM Bypass
(24-08-2015, 13:02)BigJ Skrev: Hele koden koger ned til 51 linjer, i stedet for 289 linjer (minus kommentar i toppen). De funktioner der er defineret i starten, bliver jo slet ikke brugt. Derudover så bliver "argv[2]" heller ikke brugt. Helt ligegyldig i hele koden. De andre funktioner sender en formular og læser en cookie og så sender den jo også en IPN formular som du har forkortet den til. cookien indeholder jo bagende details. Eksempel kig nærmere på PHP kode: $tba = ($FINALLY + $tlen); |
|||
24-08-2015, 13:18
(Denne besked var sidst ændret: 24-08-2015, 13:25 af Sc0rp10n.)
|
|||
|
|||
RE: Cloudflare UAM Bypass
(24-08-2015, 13:12)BigJ Skrev: Den funktion bliver ikke kaldt, så alt det der står deri er ligegyldigt. I hvert fald hvis du bruger det direkte som du har givet det. Jeg må have haft sat et funktions kald et eller andet sted, ellers skal man selv sætte funktionen til. EDIT: Har det med at redigere scriptet til min fordel mod et specifikt mål. Men tænkte at jeg ville smide det op da jeg så kan begynde at genopfriske mit PHP. Meningen var jo også lidt selv at folk skulle redigere i det selv. Men det er også en beta version som roder i koden :) |
|||
24-08-2015, 13:29
|
|||
|
|||
RE: Cloudflare UAM Bypass
(24-08-2015, 13:27)BigJ Skrev: Yes yes, det må folk jo selv, som jeg også lavet en edit til i min kommentar. Det er fedt at du gider at dele din kode i hvert fald ;) Kan være jeg selv får lyst til at bruge den, evt. ændre lidt i den :) Det cool, så må du jo eventuelt dele lidt af koden hvis du skriver den i et andet sprog ;) |
|||
|
User(s) browsing this thread: