转:https://clochat.com/t/topic/127 很多脚本小子会用 webBenchmark 做cc攻击,复制粘贴几行代码就能用,效果还行。 webBenchmark支持的功能:随机伪ua,支持指定源ip,支持指定header,默认使用全部网卡发包。 但作为压测工具,有些细节没写对,可以轻松反制。 webbenchmark使用了golang默认的transport 这个transport的特点有: 1. 跟随301/302等跳转代码 2. 解压Content-Encoding为gzip等压缩格式的返回数据 作为一个压测工具,这两个点做的都不好,都有很大的发挥空间。跳转可以用来指定到拖慢请求的源;默认解压可以返回gzip炸弹,可以按照这个教程制作gzip炸弹 下次如果有人用webBenchmark攻击你,可以按照上面两种方法针对性反制。 除了这两个点,还有很多可以优化的地方,比如http2等 关注CloChat社区,后面会放出改进增强版的webBenchmark
没有回复内容