摘要:
要网站的,私信我(不玩套路那种) 分析 首先打开这个网站,看到由cloudflare,心里戈登一下,不慌,接着看 找到接口,查看返回数据 拿到数据接口单独请求会出现如下: 发现果然有cloundflare检测 用火狐浏览器打开 然后用重放请求功能看看,正常请求 而且能正常拿数据 那我用postman测试 阅读全文
摘要:
在爬取某网站时,我们习惯于直接在浏览器里复制headers和请求参数,粘贴到自己的代码里进行调试
但是,在爬取linkg网站时,发现了一个问题:
解码失败
运行: 阅读全文
摘要:
要网址私信(博客园私信即可,不用加微信、关注公众号、转发朋友圈、朋友圈集赞满等等的无聊操作,没有那些套路哈)。
分析
这次也是一个国外的代理网站,打开查看:
是的,它也是对端口做了加密,这里的rf034其实就是实际的端口,但是并没有直接显示出来,而是通过一段js实现的
那么这段js在哪呢?直接全文检索: 阅读全文
摘要:
前言
其实有关AES,之前发过一版的博客文章,python爬虫- js逆向解密之破解AES(CryptoJS)加密的反爬机制
而这次虽然也是AES,但是这次的变化有点大了。
这次的目标对象同样也是我的老朋友给我的,还是老规矩,地址我不会给出来的
打开网址,界面如下:
不要问我为什么码了这么多,主要涉及到了手机号哈,马赛克必须马死 阅读全文
摘要:
今天偶然看到个国外的代理网站(具体哪个保密),它的端口是做了映射的,虽然不难,但是看起来很有意思
浏览器打开是这样:
网站源码是这样: 阅读全文
摘要:
言
我朋友给了我一个网站,说他们内部测试用的,要我看下有没有办法爬数据,也就是他们的搜索接口能搞不,这已经是我做反爬开始的第n个爬虫等级测试了
分析
习以为常的打开网站,然后就看到下面的界面: 阅读全文
摘要:
在测试某api时,偶然的发现一个很奇怪的现象
如下:
报的啥错呢:
requests.exceptions.ProxyError: HTTPSConnectionPool(host='www.xxxx.com', port=443): Max retries exceeded with url: / (Caused by ProxyError('Cannot connect to proxy.', timeout('_ssl.c:1108: The handshake operation timed out')))
根据我的经验,看到后面的Max retries exceeded with..... 之类的我都大概知道啥原因,就是请求重试量太多了,可是此时此刻我就一段同步代码啊,后面没内容了,而且也只请求了一次,headers里的Connection也是close而非keep-alive,verfiy也设置的false,
这咋回事呢 阅读全文
摘要:
到底哪个更好用呢,看你个人吧,我觉得poetry更好一点咯,不过还是看个人喜好了
一:conda创建虚拟环境
1.安装conda
这个就省略了,网上太多教程了
2.创建虚拟环境: 阅读全文
摘要:
@babel/parse
解析函数
babelParser.parse(code, [options])
将提供的代码作为一个完整的ECMAScript程序进行解析 阅读全文
摘要:
不多说,直接看,能背下来最好,别问那么多,看就完了,后续很多的操作都依附于这些
@babel/parser:将js源码转为AST对象
@babel/traverse:对AST对象遍历
@babel/types:对AST节点操作,修改,删除等
@babel/generator:将AST对象转为js代码
通常的流程就是:
将混淆的js用parser转为AST,traverse和types对AST处理转译,generator将转译处理好的AST转为js代码,最后的这个js代码就是可读性很强的那种,后续的逆向就可以操作了 阅读全文