反爬虫
qq_33605607
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
woff字体反爬实战,10分钟就能学会
声明:本帖子仅是用于学习用途,请勿与用于恶意破坏别人网站,本人不承担法律责任。来继续学爬虫呀!前言简单描述一下这种手段,html源码的数字跟页面展示的数字是不一致的!当时就一脸黑人问号,嗯???经过分析,当前这种字体反爬机制是:通过获取指定链接的woff字体文件,然后根据html源码的数字去woff字体文件里面查找真正的数字,讲到底就是一个映射关系/查找字典。如html源码是123,去w...原创 2019-09-28 11:06:09 · 433 阅读 · 0 评论 -
CSS字体反爬实战,10分钟就能学会
前言本次来解锁新姿势——CSS字体反爬。在解决这个字体反爬的路上,当我以为解决这个反爬手段的时候,最后验证总的答案的时候,被打脸了!!!又被默默设埋伏了,踩了一个坑,巨大的,为何悲伤辣么大 <(-︿-)>不将html源码页面下载下来还真发现不了在哪写错了,不多说,赶紧来看一下呗~~0x01、分析目标网站还是同样的手段,打开F12进行选中数字,查看它的标签内容是什么...原创 2019-09-28 11:07:26 · 252 阅读 · 0 评论 -
爬虫:js逆向目前遇到的知识点集合
目前js逆向遇到的函数、解法或者其他注意事项集合0x01、Object(需要调用的函数名)(参数)用法详解后面的参数将传递到需要调用的函数名中,如下:// s.c对应e1 s.d对应e2 s.e对应sig// 这里注意一下:object(sig)(f)表示将f传递到sig里面去var f = Object(e1)(Object(e2)(JSON.stringify(l.payl...原创 2019-09-28 11:09:49 · 399 阅读 · 1 评论 -
必知必会——selenuim/pyppeteer模拟登陆防检测破解(非js注入那种,js注入现在也不能绝对有效解决)(这个是需要下载的)
前言对于使用模拟登陆等操作来爬虫的手段,已经很容易被检测了,网上很多教程是说在网站所有js代码执行之前来执行下面几个js代码来到达效果:js1 = '''() =>{Object.defineProperties(navigator,{ webdriver:{ get: () => false}})}'''js2 = '''() => {alert(window.navig...原创 2019-09-28 11:10:30 · 698 阅读 · 1 评论
分享