【爬虫】某某查cookie逆向

代码仅供技术人员进行学习和研究使用,请勿将其用于非法用途或以任何方式窃取第三方数据。使用该代码产生的所有风险均由用户自行承担,作者不对用户因使用该代码而造成的任何损失或损害承担任何责任。

加密参数

加密参数主要是cookie,其中只有三个cookie最重要,BAIDUID BAIDUID_BFESS 和一个ab开头的cookie

cookie获取

BAIDUID和BAIDUID_BFESS在访问百度系的产品时会由服务器返回,可以通过访问百度搜索引擎或者网站的首页进行获取,建议使用Session

ab开头的cookie

这个ab开头的cookie是绑定了你的UA的,所以不能用同一个cookie而使用不同的UA,UA和cookie和必须绑定

    def get_cookie(self, baidu_id, user_agent):
        s = '{}AIA{}'.format(user_agent, baidu_id)
        m = hashlib.md5(s.encode())
        a = m.hexdigest()
        time_str = str(time.time()).replace('.', '')[:13]
        i = a + time_str
        JS1 = '''
                              function a () { 
                                return "ab" + ("" + +new Date((new Date).getFullYear(),(new Date).getMonth(),(new Date).getDate(),(new Date).getHours())).substring(0, 9)
                              }
                              '''
        JS2 = '''
                              function a (i) {
                                s = [i[0], i[1], i.substring(2, i.length - 2), i[i.length - 2], i[i.length - 1]]
                                o = s[0] + s[3] + s[2] + s[1] + s[4]
                                return o
                              }
                              '''
        ctx1 = execjs.compile(JS1)
        ABname = ctx1.eval('a()')

        ctx2 = execjs.compile(JS2)
        ABvaule = ctx2.call('a', i)
        return {
            'BAIDUID': baidu_id,
            str(ABname): ABvaule,
            'BAIDUID_BFESS': baidu_id,
        }

通过这个cookie的生成逻辑可以看出他的值是由UA组成的 然后进行了MD5再进行了一些移位操作。
到现在网站需要的三个cookie已经全部拿到了

JA3指纹

到这里,其实代理IP的质量高一些,已经可以进行正常的采集,但是大多数情况下会出现采集一段时间后会疯狂的出现302跳转到旋转滑块,这是因为他检测了我们的JA3指纹

JA3指纹绕过

关于JA3指纹绕过可以看一下我之前的文章
python JA3指纹绕过

最后的一些思路

1、可以为BAIDUID搭建一个cookie池
2、不知道BAIDUID是否在服务端绑定了IP,即便突破了JA3还是会出现一些验证的情况

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值