requests的JA3算法指纹反爬

这段代码创建了一个名为DESAdapter的自定义HTTPAdapter,用于在Python的requests库中重新启用3DES加密支持。通过在初始化时随机调整cipher suites的顺序,并在建立连接池和代理管理器时设置自定义的SSL上下文,实现了这一功能。示例中展示了如何使用该适配器进行HTTPS请求。
import random
import requests
from requests.adapters import HTTPAdapter
from requests.packages.urllib3.util.ssl_ import create_urllib3_context

ORIGIN_CIPHERS = (
    'ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+HIGH:DH+HIGH:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+HIGH:RSA+3DES')


class DESAdapter(HTTPAdapter):
    def __init__(self, *args, **kwargs):
        
### Python Requests 实现真实 JA3 指纹以模拟浏览器 为了在使用 `requests` 库时实现真实的 JA3 指纹并模拟浏览器行为,可以采用以下方式: #### 1. **理解 JA3 指纹** JA3 是一种用于识别 SSL/TLS 客户端指纹的技术。其核心在于捕获客户端握手过程中使用的协议版本、Cipher Suites 列表、扩展列表以及其他相关信息[^5]。 #### 2. **自定义 Cipher Suites 和 TLS 版本** 可以通过修改 `requests` 的底层传输机制来调整 Cipher Suites 和 TLS 协议版本。这通常涉及创建一个自定义的 HTTPSAdapter 并将其挂载到 `Session` 对象上。 以下是具体实现代码示例: ```python import ssl from urllib3.contrib.pyopenssl import inject_into_urllib3 from requests.adapters import HTTPAdapter import requests inject_into_urllib3() class DESAdapter(HTTPAdapter): def init_poolmanager(self, *args, **kwargs): context = ssl.create_default_context() # 设置特定的 Cipher Suites 和 TLS 版本 context.set_ciphers( 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:' 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305' ) context.options |= ( ssl.OP_NO_TLSv1 | ssl.OP_NO_TLSv1_1 | ssl.OP_NO_COMPRESSION ) # 禁用旧版 TLS 和压缩 kwargs['ssl_context'] = context return super().init_poolmanager(*args, **kwargs) headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 ' '(KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36', } s = requests.Session() s.headers.update(headers) s.mount('https://', DESAdapter()) response = s.get('https://tls.browserleaks.com/json') print(response.json()) ``` 此代码通过自定义 `DESAdapter` 来指定 Cipher Suites 和禁用不安全的 TLS 版本,从而更接近现代浏览器的行为[^2]。 #### 3. **验证 JA3 指纹的有效性** 可以利用在线工具测试生成的 JA3 指纹是否有效。例如: - 测试网址:[https://browserleaks.com/ssl](https://browserleaks.com/ssl)[^3] - 将返回的 JSON 数据中的 `ja3` 字段与目标网站的要求进行匹配。 #### 4. **其他注意事项** 除了调整 Cipher Suites 和 TLS 配置外,还需要注意以下几个方面以进一步增强仿真效果: - **HTTP Headers**: 添加完整的头部字段,包括但不限于 `Accept`, `Sec-Ch-UA`, `Sec-Fetch-*` 等。 - **TCP/IP 层面配置**: 调整 TCP 窗口大小、MTU 等参数可能有助于规避某些高级检测手段[^1]。 - **DNS 解析**: 如果目标站点启用了 DNS 指纹检测,则需确保本地解析器不会暴露异常模式。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值