提前感谢各位大大
1
LLaMA2 2022-07-04 16:21:16 +08:00
问题描述不明,驳回!
|
2
lower 2022-07-04 16:27:22 +08:00
ip 限流
|
3
kwanzaa 2022-07-04 16:30:02 +08:00
回答这种问题收费十万
|
4
darksword21 2022-07-04 16:34:08 +08:00 via iPhone
拔掉服务器电源🔌
|
5
duan602728596 2022-07-04 16:45:54 +08:00
根据我以前抓接口请求数据的经验:
1. 接口返回处理后的数据,比如 json -> html ,增加解析成本。(使用解析工具多处理一次) 2. 限制 IP 。(花钱购买代理 IP ) 3. 在请求中添加自定义 header ,值通过算法计算出来。算法使用 native 实现,这样简单的反编译无法获取到算法。(求爷爷告奶奶找了个大神,才反编译并拿到算法) 4. 使用 SSL Pinning ,无法正常抓包。(搞了台越狱的 ios ,安装了 ssl kill 插件) |
6
lujiaosama 2022-07-04 16:46:59 +08:00
你这接口是短信验证码之类的或者抽奖之类的敏感接口么.
|
7
murmur 2022-07-04 17:02:33 +08:00
首先得实名制,短信验证码挂个那种拖拽拼图的东西,打字验证已经不行了
|
8
fiht 2022-07-04 17:49:39 +08:00
报警
|
9
liuidetmks 2022-07-04 18:04:07 +08:00
搞几个 gzip 炸弹,消耗他的 cpu 内存
|
10
liuidetmks 2022-07-04 18:04:36 +08:00
@fiht 警局表示,刚刚被拖库,自顾不暇,无能为力
|
11
cxtrinityy 2022-07-04 18:44:03 +08:00
一个时间段内限制同一 IP 请求次数? 最直接的就是写个脚本啥的抓请求日志筛选异常请求 ip 直接 ban
|
12
7RTDKSAK 2022-07-04 22:55:29 +08:00
@liuidetmks 这位群众,你好,你的案子正好和我们的案子合并,统一侦办
|
13
wtfedc 2022-07-05 10:10:24 +08:00
我们以前短信接口一直被刷,用的策略是 动态的 nginx ip 黑名单 + http header 过滤 + tg 防水墙(滑动验证码) + 业务层面的动态手机号黑名单。
|