@holgerhuo @chasedream1129 以前有没有暴露过源站IP地址?可以参考 https://zhuanlan.zhihu.com/p/107294740
比如在这里搜到一个腾讯云的,看看是不是现在在用的:https://censys.io/ipv4?q=dragon-fly.club
@lgE 这个是很久以前用过的 被打的是一个对象存储的地址[裂开]
@holgerhuo 故意输入一个错误的媒体URL,可以看到endpoint是cos.na-siliconvalley.myqcloud.com。然后可以猜桶名是mstdn-media-1259018785和oss.dragon-fly.club。
@holgerhuo @lgE
我这的来源全部都是AWS EC2 eu-west(后面的还没看)
不知道是不是同一个人作案?
@holgerhuo 是只有我们俩被打了么....
怎么感觉对方一直在关注这个讨论串
@chasedream1129
我也不知道啊啊啊啊啊啊啊啊
/(ㄒoㄒ)/~~
@chasedream1129
大概是别人家的服务器已经做好防御了orz
@chasedream1129
估计是一个人但是换服务器了
AWS和Azure应该没法单台服务器走这么高流量
肯定会被判定滥用的
我一会整理一下后台的异常日志
不过他这次倒是换UA了