MENU

一个cc脚本

之前cc一直使用xmlrpc,但想了很多办法都不能采集到xmlrpc的列表,列表是一个小伙伴给我的,有些年头了,随着时间越来越久,列表内失效的站也越来越多,然后在github上搜了下发现了这个cc工具.

这个工具的原地址是https://github.com/LxiaoGirl/cc_attack ,下载之后发现提示错误,删掉里面的中文注释即可正常使用,另外我对这个脚本稍微修改了一下,原脚本在执行cc时会在url末尾添加随机字符防止缓存,我基于此功能添加了将url中的<rand>替换为随机字符来对付一些注册/登录的url.

使用方法大致如下

首先将http代理存至同目录的proxy.txt文件里然后执行python dos_attack.py -c 30检测http代理,这句话的意思是开30线程检测代理,原理就是使用每个代理访问www.baidu.com判断返回值,正确保留,错误剔除,线程可以增加,访问的地址可以直接修改py文件.

发起攻击:python dos_attack.py -u http://www.baidu.com/?a=<rand>&b=<rand> -j 10000 -p 10 -t 100 -m GET,这句的意思是开10个进程100个线程使用get方式c百度1万次,其中<rand>会替换为随机值,貌似次数没有用处会一直c.
使用post攻击python dos_attack.py -u http://www.baidu.com/?a=<rand>&b=<rand> -j 10000 -p 10 -t 100 -m GET -d user=<rand>&passwd=<rand>,这句和上面差不多,模式变为post,-d是post提交的参数.

自己写的一个获取代理的api:http://wget.shiraboot.ml/http.php,这个api的http代理是网上抓取几个站点的.

然后放出我修改过的脚本:onedirve下载

最后编辑于: 2017 年 06 月 16 日
添加新评论

已有 4 条评论
  1. 你的edu.tw还活着啊?
    我的也没干啥,莫名被封

  2. 我一直想学cc和dd,今天晚上我研究下,希望可以成功@(太开心)

  3. 另外请科普下xmlrpc攻击

  4. 请教大佬,post攻击的格式怎么使用,目标登录界面地址是 http://520loli.pw/user/user.php 有验证码 求解

996.icu 996.icu