pues es mas facil de lo que se ve, sacale captura de pantalla a la captcha y postealo aca para saber si la captcha es de cloudflare o del servidor de musica, si es el de cloudflare hay que buscar la ip directa hacia el host del servidor del sitio web y listo, en ves de hacer la peticion web al dominio se la haces a la ip y le añades la cabecera "host: dominio.com" y con eso debería bastar ya que cuando accedes el servidor tiene una unica manera de saber cual es el sitio que se está solicitando o host virtual y es atraves de la cabecera host.
Por ejemplo:
wget -d --header="User-Agent: Mozilla/5.0 (Windows NT 6.0) AppleWebKit/537.11 (KHTML, like Gecko) Chrome/23.0.1271.97 Safari/537.11" --header="Referer:
http://dominio.com/" --header="host: dominio.com" http://....
-----------------
Aver, deja darte una mano, lo primero que necesitas es saber mas sobre ese dominio y obtener la ip real del servidor para no entrar por cloudflare:
whk@machine:~$ host r.plixid.com
r.plixid.com has address 104.28.16.225
r.plixid.com has address 104.28.17.225
whk@machine:~$ whois 104.28.17.225
#
# ARIN WHOIS data and services are subject to the Terms of Use
# available at: https://www.arin.net/whois_tou.html
#
# If you see inaccuracies in the results, please report at
# http://www.arin.net/public/whoisinaccuracy/index.xhtml
#
#
# The following results may also be obtained via:
# http://whois.arin.net/rest/nets;q=104.28.17.225?showDetails=true&showARIN=false&showNonArinTopLevelNet=false&ext=netref2
#
NetRange: 104.16.0.0 - 104.31.255.255
CIDR: 104.16.0.0/12
NetName: CLOUDFLARENET
NetHandle: NET-104-16-0-0-1
Parent: NET104 (NET-104-0-0-0-0)
NetType: Direct Assignment
OriginAS: AS13335
Organization: CloudFlare, Inc. (CLOUD14)
RegDate: 2014-03-28
Updated: 2015-10-01
Comment: https://www.cloudflare.com
Ref: http://whois.arin.net/rest/net/NET-104-16-0-0-1
OrgName: CloudFlare, Inc.
OrgId: CLOUD14
Address: 101 Townsend Street
City: San Francisco
StateProv: CA
PostalCode: 94107
Country: US
RegDate: 2010-07-09
Updated: 2015-10-08
Comment: http://www.cloudflare.com/
Ref: http://whois.arin.net/rest/org/CLOUD14
OrgNOCHandle: NOC11962-ARIN
OrgNOCName: NOC
OrgNOCPhone: +1-650-319-8930
OrgNOCEmail: noc@cloudflare.com
OrgNOCRef: http://whois.arin.net/rest/poc/NOC11962-ARIN
OrgTechHandle: ADMIN2521-ARIN
OrgTechName: Admin
OrgTechPhone: +1-650-319-8930
OrgTechEmail: admin@cloudflare.com
OrgTechRef: http://whois.arin.net/rest/poc/ADMIN2521-ARIN
OrgAbuseHandle: ABUSE2916-ARIN
OrgAbuseName: Abuse
OrgAbusePhone: +1-650-319-8930
OrgAbuseEmail: abuse@cloudflare.com
OrgAbuseRef: http://whois.arin.net/rest/poc/ABUSE2916-ARIN
RTechHandle: ADMIN2521-ARIN
RTechName: Admin
RTechPhone: +1-650-319-8930
RTechEmail: admin@cloudflare.com
RTechRef: http://whois.arin.net/rest/poc/ADMIN2521-ARIN
RAbuseHandle: ABUSE2916-ARIN
RAbuseName: Abuse
RAbusePhone: +1-650-319-8930
RAbuseEmail: abuse@cloudflare.com
RAbuseRef: http://whois.arin.net/rest/poc/ABUSE2916-ARIN
RNOCHandle: NOC11962-ARIN
RNOCName: NOC
RNOCPhone: +1-650-319-8930
RNOCEmail: noc@cloudflare.com
RNOCRef: http://whois.arin.net/rest/poc/NOC11962-ARIN
#
# ARIN WHOIS data and services are subject to the Terms of Use
# available at: https://www.arin.net/whois_tou.html
#
# If you see inaccuracies in the results, please report at
# http://www.arin.net/public/whoisinaccuracy/index.xhtml
#
Hasta acá comprobamos que efectivamente está utilizando cloudflare.
whk@machine:~$ dig -t cname plixid.com
; <<>> DiG 9.9.5-11ubuntu1.1-Ubuntu <<>> -t cname plixid.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44652
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4000
;; QUESTION SECTION:
;plixid.com. IN CNAME
;; AUTHORITY SECTION:
plixid.com. 2953 IN SOA hugh.ns.cloudflare.com. dns.cloudflare.com. 2019789697 10000 2400 604800 3600
;; Query time: 22 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Dec 29 12:53:12 CLT 2015
;; MSG SIZE rcvd: 98
hugh.ns.cloudflare.com es su servidor dns primario de cloudflare.
Ahora lo que haré es ver que hay en el registro txt, spf, cname, mx, etc para saber si hay algún registro apuntando hacia algun lado:
whk@machine:~$ digg -t txt plixid.com -> nada
whk@machine:~$ digg -t a r.plixid.com -> ok
whk@machine:~$ digg -t cname r.plixid.com -> error
...
r.plixid.com no es un CNAME, es un registro de tipo A (puede estar apuntando a otro servidor que no sea el www)
mail.plixid.com -> Registro de tipo A y MX hacia mail.yandex.net
images.plixid.com -> registro de tipo A (puede estar apuntando hacia otro lado)
www.plixid.com -> CNAME a plixid.com
ftp.plixid.com -> CNAME a plixid.com
svn.plixid.com = 212.7.192.134
Bingo!, acabamos de obtener una ip que no es la de cloudflare (el subdominio svn lo saque por fuerza bruta con un diccionario de 4 letras).
whk@machine:~$ dig -t a svn.plixid.com
; <<>> DiG 9.9.5-11ubuntu1.1-Ubuntu <<>> -t a svn.plixid.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 35148
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;svn.plixid.com. IN A
;; ANSWER SECTION:
svn.plixid.com. 164 IN A 212.7.192.134
;; Query time: 24 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Dec 29 12:51:58 CLT 2015
;; MSG SIZE rcvd: 59
Hasta acá podemos concluir dos cosas, primero que tiene los registros dns mal configurados xD porque está utilizndo registros A en ves de CNAME desde un subdominio que está apuntando hacia el mismo servidor de manera interna.
Cloudflare no soporta redirección de tráfico que no sea web, por lo cual cuando estas usando un mismo servidor para todo cuando necesitas conectarte por ssh, ftp, git o svn necesitas dejar ese subdominio en modo bypass, quiere decir que no pasará por la red de cloudflare y fue lo que tuvieron que hacer los dueños del sitio. Por no usar otro servidor para su svn comprometieron la seguridad de todo el resto del servidor.
Ahora, como sabemos que el subdominio r, images, etc están apuntando al mismo servidor?, pues muy facil:
whk@machine:~$ nc -v 212.7.192.134 80
GET /rd/2xHosLq8QKv2DMvih6K1N1VBzYRa1dadJROc05Qi5lv6f03X4UdmarstF9qbf3n0bUEEduZbE0myGMQ6ELvbyx9bH8rurNaDi91hkGJpx45HWDuq5WaJ9_0NM1zxZbxbumC0C_6uWZA6BhApgFdewQ/D-eahdLLwS_aic0675Ru3g2yMfNSxiM8NWYRdNT8extWOHAR81Sw1M5zf4Dc1nLD HTTP/1.1
Host: r.plixid.com
Connection: close
HTTP/1.1 301 Moved Permanently
Server: nginx/1.4.6 (Ubuntu)
Date: Tue, 29 Dec 2015 15:49:28 GMT
Content-Type: text/html; charset=UTF-8
Content-Length: 376
Connection: close
X-Powered-By: PHP/5.5.9-1ubuntu4.11
Cache-Control: private, must-revalidate
Location: http://uploaded.net/file/1ttqix0c
pragma: no-cache
expires: -1
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8" />
<meta http-equiv="refresh" content="1;url=http://uploaded.net/file/1ttqix0c" />
<title>Redirecting to http://uploaded.net/file/1ttqix0c</title>
</head>
<body>
Redirecting to <a href="http://uploaded.net/file/1ttqix0c">http://uploaded.net/file/1ttqix0c</a>.
</body>
</html>
Entonces lo que debes hacer en tu código es hacer una solicitud http a
http://212.7.192.134/rd/2xHosLq8... y envias una cabecera "Host: r.plixid.com" y con eso debería ser suficiente para bypasear el sistema de protección de cloudflare sobre actividad inusual y su famoso captcha.
Ahora, si despues de esto te aparece otro captcha es porque debe ser un sistema de seguridad interno del mismo servidor (cosa que dudo mucho pero si es asi avisanos).
Saludos y enjoy!.