Цитата:
Сообщение от Mixa_cs
Mixa_cs said:
↑
Нет, в описанном мною тесте я меняю через Fiddler данные на абсолютно идентичные, взятые из оригинального запроса. Просто делаю через скрипт подмену, но в итоге данные те же.
Получается:
1. post request (123123) --------> Fidler (пропускаем без изменений) -------> сервер OK (301)
2. post request (123123) ---> Fidler (скрипт меняет 123123 на 123123) ---> сервер Error (401)
Данные post request неизменны, хоть 100 запросов сделать, тело всегда одинаковое, никаких timeshtamp в нем нет. Если сравнивать через HEX, запросы идентичны до байта.
Через WireShark виден обмен через протокол защиты транспортного уровня TLS 1.2 скорее всего дело в нем.
|
Ну тогда бы он у вас не первый не второй раз в Charles в течение первых 8 секунд не прошёл-бы.
Есть такая тема как TLS fingerprint и по нему можно с определённой точностью фильтровать клиентов, но тогда по логике у вас бы изначально запрос не проходил бы. CSRF-Token (его у вас в запросе и не видно) тоже можно исключить, так как либо один раз и всё, либо много-много-много раз и серваку пофиг. Но в ответе видно что вам отдаётся печенька "__cfduid" от Cloudflare, которые вполне могут это пресекать.
|