zero3301 / pyhttpx

A network library based on socket development
MIT License
255 stars 57 forks source link

怎么随机生成ja3库?pyhttpx.HttpSession(ja3="xxxxx") #13

Closed Yuri2 closed 1 year ago

Yuri2 commented 1 year ago

怎么随机生成ja3库? pyhttpx.HttpSession(ja3="xxxxx")

zero3301 commented 1 year ago

获取正常的ja3,然后随机化就可以了

Yuri2 commented 1 year ago

获取正常的ja3,然后随机化就可以了

随机反回,handshake failed!, server encrypt error

Yuri2 commented 1 year ago

获取正常的ja3,然后随机化就可以了

pyhttpx.exception.TLSDecryptErrorExpetion: handshake failed!, server encrypt error

Yuri2 commented 1 year ago

获取正常的ja3,然后随机化就可以了

用的是youto连接 https://www.you t u b e.com

Yuri2 commented 1 year ago

获取正常的ja3,然后随机化就可以了

国外的随便一个都不行

mofei77 commented 1 year ago

发下随机后的ja3

Yuri2 commented 1 year ago

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,65281-18-27-43-0-5-51-13-11-17513-35-41-28-16-10-21,29-23-24,0 771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49176-49172-156-157-47-53-10,0-23-65281-10-11-35-16-5-34-51-43-13-43-28-21,29-23-24-27-256-257,0

zero3301 commented 1 year ago

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,65281-18-27-43-0-5-51-13-11- 17513-35-41-28-16-10-21,29-23-24,0 771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49176-49172-156 -157-47-53-10,0-23-65281-10-11-35-16-5-34-51-43-13-43-28-21,29-23-24-27-256-257 ,0

第一条去掉扩展中41 第二条扩展43重复出现

Yuri2 commented 1 year ago

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,65281-18-27-43-0-5-51-13-11- 17513-35-41-28-16-10-21,29-23-24,0 771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49176-49172-156 -157-47-53-10,0-23-65281-10-11-35-16-5-34-51-43-13-43-28-21,29-23-24-27-256-257 ,0

第一条去掉扩展中41 第二条扩展43重复出现

可以出一个py随机生成指纹的么?或者生成指纹有什么规律?在那些地方可以看到这些文档?

zero3301 commented 1 year ago

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,65281-18-27-43-0-5-51-13-11- 17513-35-41-28-16-10-21,29-23-24,0 771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49176-49172-156 -157-47-53-10,0-23-65281-10-11-35-16-5-34-51-43-13-43-28-21,29-23-24-27-256-257 ,0

第一条去掉扩展中41 第二条扩展43重复出现

可以出一个py随机生成指纹的么?或者生成指纹有什么规律?在那些地方可以看到这些文档?

用内置的ja3即可,目前国外的几家大型安全公司一般不会对tls指纹进行风控

Yuri2 commented 1 year ago

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,65281-18-27-43-0-5-51-13-11- 17513-35-41-28-16-10-21,29-23-24,0 771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49176-49172-156 -157-47-53-10,0-23-65281-10-11-35-16-5-34-51-43-13-43-28-21,29-23-24-27-256-257 ,0

第一条去掉扩展中41 第二条扩展43重复出现

可以出一个py随机生成指纹的么?或者生成指纹有什么规律?在那些地方可以看到这些文档?

用内置的ja3即可,目前国外的几家大型安全公司一般不会对tls指纹进行风控

问题大量请求的话,同一个指纹会被标记的。。。

G5t4r commented 1 year ago

为什么要去掉41?

zero3301 commented 1 year ago

为什么要去掉41?

41属于会话恢复扩展,打开新的浏览器第一次访问是没有的,只有重新建立tcp连接,才会携带上次的信息

zero3301 commented 1 year ago

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,65281-18-27-43-0-5-51-13-11- 17513-35-41-28-16-10-21,29-23-24,0 771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49176-49172-156 -157-47-53-10,0-23-65281-10-11-35-16-5-34-51-43-13-43-28-21,29-23-24-27-256-257 ,0

第一条去展开中41 第二条展开43重新出现

可以出一个py随机生成索引的吗?或者生成索引有什么规则?在那些地方可以看到这些文档?

使用内部设置的ja3即可,目前国外的几家大型安全公司一般不会对tls指针进行风控

问题大量请求的对话,同一个指标会被标记的。。。 注意这2种情况应该没什么大问题