亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

python爬蟲中js反爬的示例分析

發布時間:2021-08-19 13:53:13 來源:億速云 閱讀:203 作者:小新 欄目:開發技術

這篇文章給大家分享的是有關python爬蟲中js反爬的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

目標網站

列表頁url:  http://www.hnrexian.com/archives/category/jk。

正常網站我們請求url會返回給我們網頁數據內容等,看看這個網站返回給我們的是什么呢?

我們把相應中返回的js代碼格式化一下,方便查看。

< script type = "text/javascript" >
function stringToHex(str) {
  var val = "";
  for (var i = 0; i < str.length; i++) {
    if (val == "") val = str.charCodeAt(i).toString(16);
    else val += str.charCodeAt(i).toString(16);
  }
  return val;
}
function YunSuoAutoJump() {
  var width = screen.width;
  var height = screen.height;
  var screendate = width + "," + height;
  var curlocation = window.location.href;
  if ( - 1 == curlocation.indexOf("security_verify_")) {
    document.cookie = "srcurl=" + stringToHex(window.location.href) + ";path=/;";
  }
  self.location = "/archives/category/jk?security_verify_data=" + stringToHex(screendate);
} < /script>
 <script>setTimeout("YunSuoAutoJump()", 50);</script >

說好的返回網頁數據源碼呢,這是什么東西!

js破解思路

js破解提供兩種思路,一種是直接用Python來重寫js內容,實現模擬js的操作,這種一般用于比較簡單的js;還有一種是用Python第三方庫來解析js,比如pyv8,execjs這些(個人覺得execjs比較好用),這種一般用于比較復雜的js解析。

分析返回的js分成兩個部分。第一部分,定義了stringToHex和YunSuoAutoJump兩個函數。第二部分,50毫秒后執行YunSuoAutoJump這個函數。

YunSuoAutoJump這個函數功能是添加一個cookie并去請求一個構造的url,可以從document.cookie 和 self.location這里看出。stringToHex這個函數的共能其實就是字符串的轉換,具體js內容可以參考這個網址https://www.runoob.com/js/js-tutorial.html自行查找。

python重寫代碼

那么接下來就是用python來重寫js啦,重寫后代碼如下。

def stringToHex(string):
  length = len(string)
  hex_string = str()
  for i in xrange(length):
    hex_string += hex(ord(string[i]))[2:]
  return hex_string

def get_cookie(url):
  hex_string = stringToHex(url)
  cookie = {"srcurl": hex_string, "path": "/"}
  return cookie

這是那兩個函數,一個用于字符串轉換,一個用于獲取cookie。

最后拿到結果

接下來模擬瀏覽器操作,其中是分為三部分。第一次,我們請求目標url,然后返回給我們js內容;第二次,js添加1個cookie并請求了1個構造出的url;第三次請求原目標url,得到最終的數據。

這里我們用requests.Session來保持連接,模擬上面三部的內容。

url = "http://www.hnrexian.com/archives/category/jk"
s = requests.Session()
r = s.get(url)
url_2 = re.compile("self\.location\s*=\s*\"(.*?)\"").findall(r.text)[0]
screen_date = "1920,1080"
url_2 = url_2 + stringToHex(screen_date)
url_2 = urljoin(url, url_2)
cookie = get_cookie(url)
s.cookies.update(cookie)
r2 = s.get(url_2)
url3 = re.compile("self\.location\s*=\s*\"(.*?)\"").findall(r2.text)[0]
r3 = s.get(url3)
r3.encoding = "gbk"
print r3.text

到這里我們就完美得到最后想要的內容了。

感謝各位的閱讀!關于“python爬蟲中js反爬的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

湾仔区| 宝兴县| 安国市| 普兰店市| 滁州市| 许昌县| 长兴县| 闸北区| 寻甸| 万宁市| 财经| 福建省| 施甸县| 虹口区| 罗江县| 武威市| 通化市| 锡林郭勒盟| 牟定县| 河东区| 松原市| 庆元县| 日照市| 焦作市| 南岸区| 岳阳县| 蒙山县| 宜都市| 巫溪县| 黔江区| 金寨县| 化德县| 墨玉县| 邵阳县| 天祝| 廊坊市| 昌江| 盐边县| 满洲里市| 大新县| 兰州市|