ATTACK PARAMETERS
Core configSupported macros:
{RANDS} (8 симв), {RANDS-N} (N симв), {RANDUUID}. RANDOM delay выбирается случайно 0..2000ms на новое соединение.Выбор пула для ротации. API-источники подтягиваются на лету.
Маршрутизация задачи. Master делегирует нагрузку на выбранный воркер.
Маскировка трафика. Search Bot использует UA краулеров для обхода базовых WAF.
ADVANCED TUNING
Инжект кастомных кук во все запросы сессии.
Жесткий оверрайд дефолтных хедеров.
Stateful Sessions (Keep Cookies)
Сохранять стейт между запросами на одном прокси (полезно для обхода JS-челленджей).
Follow Redirects
Автоматический переход по 3xx статусам.
Rate-Limit Probe
Предварительный чек лимитов таргета перед основным заливом.
Горутин на прокси:
default: 5
Default 5 (HTTP/1.1), авто-буст до 20 при HTTP/2. Больше = больше конкурентных запросов.
Burst на TCP (x):
Используется только в RAGE MODE (TCP BURST): на одном TCP соединении отправляется N запросов подряд, потом соединение ротируется.
Агрессивный мультиплексинг. Игнор ошибок прокси, фокус на утилизации канала.
x
Payload Preview
liveLIVE PROXY POOL
auto backgroundActive proxies: -
Источник чекера: api
Ожидание данных фонового чекера...
RateLimit Log
idleЧекер ещё не запускался.