总结的反爬虫手段(持续更新)

总结的反爬虫手段:
1.header加盐反爬虫
通过ajax实现把请求头的加盐数据给后端处理,若是采用普通的headers的话,则验证不通过,主要后台验证请求是否有该加盐的数据即可

copy  # Djnago获取请求头的固有格式都时HTTP_XXX,XXX代表请求头的某个属性
    header1s = request.META.get('HTTP_SIGN', '') 
# 获取了加盐数据即可对其进行判断

2.cookies反爬虫
在后台获取cookies,并对其进行加密处理,可以加时间戳或者其他动态的加密手段
参数分别为cookies的键,cookies的值,salt加盐,在加盐这里可以采用时间戳的手段

copy# 最简单的就是获取整个路由也就,一般是通过前端的ajax
 r = redirect(reverse('index:index'))
 r.set_signed_cookie('uuid', 'id', salt='MyDj', max_age=10) # 内置添加Cookie并加密

资料来源
https://www.cnblogs.com/wkhzwmr/p/15639701.html
https://blog.csdn.net/weixin_43582101/article/details/88318141

posted @   索匣  阅读(627)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 周边上新:园子的第一款马克杯温暖上架
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
· DeepSeek如何颠覆传统软件测试?测试工程师会被淘汰吗?
· 使用C#创建一个MCP客户端
点击右上角即可分享
微信分享提示