文章摘要
文章揭露ChatGPT每条消息都会触发Cloudflare的Turnstile程序,该程序会检查浏览器、网络和React应用状态等55项属性,不仅验证真实浏览器,还要求完整运行特定React应用。作者解密了加密传输的字节码,发现其验证机制远超常规指纹识别,即使伪造浏览器指纹但未正确渲染ChatGPT单页应用也会被识别。
文章总结
标题:ChatGPT在Cloudflare读取React状态前禁止输入——解密背后的程序机制
核心发现: 1. 每次ChatGPT交互都会触发Cloudflare Turnstile程序,该程序会检查55项浏览器特征,涵盖三个层面: - 浏览器层(GPU、屏幕、字体等28项) - Cloudflare网络层(IP地理位置等5项) - React应用层(内部状态数据3项)
加密机制分析:
- 外层使用prepare请求中的
p令牌进行XOR解密 - 内层19KB指纹程序的密钥直接嵌入字节码(如97.35浮点数)
- 解密过程完全依赖HTTP请求/响应数据
- 外层使用prepare请求中的
关键检测项:
- WebGL渲染器信息
- 屏幕参数与字体测量
- React内部状态(__reactRouterContext等)
- Cloudflare边缘网络头信息
- 本地存储指纹缓存(key为6f376b6560133c2c)
其他安全措施:
- 信号协调器监控36项用户行为
- 工作量证明机制(72%请求在5ms内完成)
- 所有程序均包含完全相同的55项检测
数据统计:
- 成功解密377个程序样本
- 每个程序包含417-580条指令
- 观察到41种不同的XOR密钥
研究方法: - 基于合法获取的网络流量分析 - 使用Python进行离线解密 - 对Sentinel SDK进行反混淆处理
(注:原文中技术细节如具体解密步骤、操作码列表等专业内容已简化为要点说明,保留了核心发现和关键数据)
评论总结
总结评论内容如下:
关于文章质量的质疑
- 有评论认为文章可能是AI生成,缺乏编辑润色
引用:"AI-written article?" (tripdout)
引用:"at least try to clean it up a bit" (ripbozo)
- 有评论认为文章可能是AI生成,缺乏编辑润色
对反爬机制技术原理的讨论
- 部分用户认为基于React渲染状态的检测是常规手段
引用:"I kind of just assumed that all sophisticated bot-detectors...do this?" (petcat) - 另有用户提出可通过虚拟机群模拟真实浏览器环境绕过检测
引用:"run 50 of those simultaneously...1 cent per thousand page loads" (londons_explore)
- 部分用户认为基于React渲染状态的检测是常规手段
对用户体验的批评
- 多名用户抱怨Cloudflare过度防护导致正常使用受阻
引用:"drowning in captchas for...using Firefox" (lxgr) - 有用户指出ChatGPT长对话性能问题
引用:"slow down so much when conversations get long" (EGreg)
- 多名用户抱怨Cloudflare过度防护导致正常使用受阻
OpenAI官方回应
- 员工解释防护措施是为保障真实用户资源
引用:"protect...from abuse like bots...keep free access available" (MyNameIsNickT)
引用:"monitor...page load time...reduce overhead" (MyNameIsNickT)
- 员工解释防护措施是为保障真实用户资源
行业现状分析
- 有观点认为AI服务面临严重的资源滥用问题
引用:"majority of 'users'...siphon computing power" (themafia)
引用:"develop extreme countermeasures...avoid losing their shirts" (themafia)
- 有观点认为AI服务面临严重的资源滥用问题
文章价值质疑
- 部分读者认为内容缺乏核心观点
引用:"looking for the punchline...doesn't seem to be one" (Chance-Device)
引用:"ai slop analysis...with no punchline" (pencilcode)
- 部分读者认为内容缺乏核心观点
(注:原始评论均无评分数据,故未体现认可度指标)