Python字體反爬實戰(zhàn)案例分享
實戰(zhàn)場景
本篇博客學習字體反爬,涉及的站點是實習 x,目標站點地址直接百度搜索即可。
可以看到右側(cè)源碼中出現(xiàn)了很多“亂碼”,這其中就包含了關鍵信息。
接下來按照常規(guī)的套路,在開發(fā)者工具中檢索字體相關信息,但是篩選之后,并沒有得到反爬的字體,只有一個 file?
有些許的可能性。
這里就是一種新鮮的場景了,如果判斷不準,那只能用字體樣式和字體標簽名進行判斷了。
在網(wǎng)頁源碼中檢索 @font-face
和 myFont
,得到下圖內(nèi)容,這里發(fā)現(xiàn) file
字體又出現(xiàn)了,看來解決問題的關鍵已經(jīng)出現(xiàn)了。
下載文件名之后發(fā)現(xiàn)無后綴名,我們可以補上一個 .ttf
的后綴,接下來拖拽到 FontCreator 中,然后進行查閱。
二次刷新頁面之后,再次獲取一個 file
文件,查看二者是否有編碼變化問題。
結論:每次請求字體文件,得到的響應無變化。
既然沒有變化,后續(xù)的字體反爬實戰(zhàn)編碼就變的簡單了。
實戰(zhàn)編碼
解析字體文件,獲取編碼與字符。
from fontTools.ttLib import TTFont font1 = TTFont('./fonts/file.ttf') keys,values = [],[] for k, v in font1.getBestCmap().items(): print(k,v)
得到的結果如下所示:
2 extra bytes in post.stringData array
120 x
57345 uni4E00
57360 uni77
57403 uni56
……
然后我們查看一下實習僧站點返回的數(shù)據(jù)。
-
這其中又涉及到了編碼的轉(zhuǎn)換。
我們拿到一段帶編碼的文字,如下所示:
銷售實習
接下來查看一下頁面呈現(xiàn)的文字
SaaS軟件銷售實習生
其中 
對應的是 S
字符,再看一下該字符在字體文件中的編碼,如下所示。
但是從剛才的結果中,并未得到 edb3
相關值,但是把十進制的編碼進行轉(zhuǎn)換之后,得到下述結果。
到此這篇關于Python字體反爬實戰(zhàn)案例分享的文章就介紹到這了,更多相關Python字體反爬 內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
Python中時間類型的JSON數(shù)據(jù)轉(zhuǎn)換
在Python中,處理時間和日期數(shù)據(jù)以及與JSON數(shù)據(jù)的相互轉(zhuǎn)換是常見的任務,本文主要為大家詳細如何在Python中處理時間類型的JSON數(shù)據(jù)轉(zhuǎn)換,需要的小伙伴可以參考下2024-02-02Python基于DB-API操作MySQL數(shù)據(jù)庫過程解析
這篇文章主要介紹了Python基于DB-API操作MySQL數(shù)據(jù)庫過程解析,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下2020-04-04Python下調(diào)用Linux的Shell命令的方法
有時候難免需要直接調(diào)用Shell命令來完成一些比較簡單的操作,這篇文章主要介紹了Python下調(diào)用Linux的Shell命令的方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-06-06Python中urllib2模塊的8個使用細節(jié)分享
這篇文章主要介紹了Python中urllib2模塊的8個使用細節(jié)分享,本文講解了Proxy設置、Timeout設置、加入特定Header、Redirect、Cookie、PUT和DELETE方法等內(nèi)容,需要的朋友可以參考下2015-01-01使用Python腳本來控制Windows Azure的簡單教程
這篇文章主要介紹了使用Python腳本來控制Windows Azure的簡單教程,由于微軟官方提供了Python SDK,使得用戶自己用Python控制Azure成為了可能,需要的朋友可以參考下2015-04-04