È possibile aggirare la modalità in-under-attack selezionando "Copia come cUrl" nella sezione di rete sotto gli strumenti di sviluppo di qualsiasi browser principale.
Copia tutti i cookie necessari in modo che il ricciolo possa essere "autenticato". Quanto tempo dureranno questi cookie, suppongo che sarebbe fino a cloudflare.
SideNote: il ricciolo deve essere eseguito sullo stesso IP durante il caricamento del sito. Anche per qualsiasi ambiente di test/sviluppo reale suggerirei selenium e/o phantomjs che sono linguaggi molto meglio e facilmente utilizzabili per il test del sito web.
curl 'https://ilikeurls.net/ourpage.php?do=command' \
-H 'Host: ilikeurls.net' \
-H 'User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:33.0) Gecko/20100101 Firefox/33.0' \
-H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8' \
-H 'Accept-Language: en-US,en;q=0.5' \
-H 'Accept-Encoding: gzip, deflate' \ #remove this line for readable/greppable formatting
-H 'Referer: https://ilikeurls.net/outpage.php' \
-H 'Cookie: all required cookies will appear here' \
-H 'Connection: keep-alive'
Anche se è meglio usare il selenio o il phantomjs per eseguire questi test.
Non dovresti leggere l'url in modo programmatico allora. – developerwjk
forse se non vogliono che tu acceda al sito in questo modo, non dovresti? –
Possibile duplicato di [curl: impossibile recuperare i rss dal sito Web a causa di CloudFlare] (http://stackoverflow.com/questions/11886711/curl-cant-fetch-rss-from-website-because-of-cloudflare) – andree