转:https://clochat.com/t/topic/127
很多脚本小子会用 webBenchmark 做cc攻击,复制粘贴几行代码就能用,效果还行。
webBenchmark支持的功能:随机伪ua,支持指定源ip,支持指定header,默认使用全部网卡发包。
但作为压测工具,有些细节没写对,可以轻松反制。
webbenchmark使用了golang默认的transport
这个transport的特点有:
1. 跟随301/302等跳转代码
2. 解压Content-Encoding为gzip等压缩格式的返回数据
作为一个压测工具,这两个点做的都不好,都有很大的发挥空间。跳转可以用来指定到拖慢请求的源;默认解压可以返回gzip炸弹,可以按照这个教程制作gzip炸弹
下次如果有人用webBenchmark攻击你,可以按照上面两种方法针对性反制。
除了这两个点,还有很多可以优化的地方,比如http2等
关注CloChat社区,后面会放出改进增强版的webBenchmark |