欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

python爬蟲的一個常見簡單js反爬詳解

 更新時間:2019年07月09日 09:46:52   作者:dragon-brother  
這篇文章主要介紹了python爬蟲的一個常見簡單js反爬詳解我們在寫爬蟲是遇到最多的應該就是js反爬了,今天分享一個比較常見的js反爬,我把js反爬分為參數(shù)由js加密生成和js生成cookie等來操作瀏覽器這兩部分,需要的朋友可以參考下

前言

我們在寫爬蟲是遇到最多的應該就是js反爬了,今天分享一個比較常見的js反爬,這個我已經(jīng)在多個網(wǎng)站上見到過了。

我把js反爬分為參數(shù)由js加密生成和js生成cookie等來操作瀏覽器這兩部分,今天說的是第二種情況。

目標網(wǎng)站

列表頁url:  http://www.hnrexian.com/archives/category/jk。

正常網(wǎng)站我們請求url會返回給我們網(wǎng)頁數(shù)據(jù)內容等,看看這個網(wǎng)站返回給我們的是什么呢?

我們把相應中返回的js代碼格式化一下,方便查看。

< script type = "text/javascript" >
function stringToHex(str) {
  var val = "";
  for (var i = 0; i < str.length; i++) {
    if (val == "") val = str.charCodeAt(i).toString(16);
    else val += str.charCodeAt(i).toString(16);
  }
  return val;
}
function YunSuoAutoJump() {
  var width = screen.width;
  var height = screen.height;
  var screendate = width + "," + height;
  var curlocation = window.location.href;
  if ( - 1 == curlocation.indexOf("security_verify_")) {
    document.cookie = "srcurl=" + stringToHex(window.location.href) + ";path=/;";
  }
  self.location = "/archives/category/jk?security_verify_data=" + stringToHex(screendate);
} < /script>
 <script>setTimeout("YunSuoAutoJump()", 50);</script > 

說好的返回網(wǎng)頁數(shù)據(jù)源碼呢,這是什么東西!

js破解思路

js破解提供兩種思路,一種是直接用Python來重寫js內容,實現(xiàn)模擬js的操作,這種一般用于比較簡單的js;還有一種是用Python第三方庫來解析js,比如pyv8,execjs這些(個人覺得execjs比較好用),這種一般用于比較復雜的js解析。

分析返回的js分成兩個部分。第一部分,定義了stringToHex和YunSuoAutoJump兩個函數(shù)。第二部分,50毫秒后執(zhí)行YunSuoAutoJump這個函數(shù)。

YunSuoAutoJump這個函數(shù)功能是添加一個cookie并去請求一個構造的url,可以從document.cookie 和 self.location這里看出。stringToHex這個函數(shù)的共能其實就是字符串的轉換,具體js內容可以參考這個網(wǎng)址https://www.runoob.com/js/js-tutorial.html自行查找。

python重寫代碼

那么接下來就是用python來重寫js啦,重寫后代碼如下。

def stringToHex(string):
  length = len(string)
  hex_string = str()
  for i in xrange(length):
    hex_string += hex(ord(string[i]))[2:]
  return hex_string

def get_cookie(url):
  hex_string = stringToHex(url)
  cookie = {"srcurl": hex_string, "path": "/"}
  return cookie

這是那兩個函數(shù),一個用于字符串轉換,一個用于獲取cookie。

最后拿到結果

接下來模擬瀏覽器操作,其中是分為三部分。第一次,我們請求目標url,然后返回給我們js內容;第二次,js添加1個cookie并請求了1個構造出的url;第三次請求原目標url,得到最終的數(shù)據(jù)。

這里我們用requests.Session來保持連接,模擬上面三部的內容。

url = "http://www.hnrexian.com/archives/category/jk"
s = requests.Session()
r = s.get(url)
url_2 = re.compile("self\.location\s*=\s*\"(.*?)\"").findall(r.text)[0]
screen_date = "1920,1080"
url_2 = url_2 + stringToHex(screen_date)
url_2 = urljoin(url, url_2)
cookie = get_cookie(url)
s.cookies.update(cookie)
r2 = s.get(url_2)
url3 = re.compile("self\.location\s*=\s*\"(.*?)\"").findall(r2.text)[0]
r3 = s.get(url3)
r3.encoding = "gbk"
print r3.text

到這里我們就完美得到最后想要的內容了。

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

相關文章

最新評論