发现问题 在一次偶然中,在爬取某个公开网站(非商业型网站)时,老方法,打开调试工具查看请求方式,请求拦截,是否是异步加载,不亦乐乎,当我以为这个网站非常简单的时候,发现二级网页的地址和源码不对应 Ajax异步加载?源码也是 ...
前言 其实有关AES,之前发过一版的博客文章,python爬虫 js逆向解密之破解AES CryptoJS 加密的反爬机制 而这次虽然也是AES,但是这次的变化有点大了。 这次的目标对象同样也是我的老朋友给我的,还是老规矩,地址我不会给出来的 打开网址,界面如下: 不要问我为什么码了这么多,主要涉及到了手机号哈,马赛克必须马死 开始分析 首先,看XHR,用结果搜,没搜到 那行,接着看网站源码,用i ...
2021-04-15 16:10 0 528 推荐指数:
发现问题 在一次偶然中,在爬取某个公开网站(非商业型网站)时,老方法,打开调试工具查看请求方式,请求拦截,是否是异步加载,不亦乐乎,当我以为这个网站非常简单的时候,发现二级网页的地址和源码不对应 Ajax异步加载?源码也是 ...
前言 同上一篇的aes加密一样,也是偶然发现这个rsa加密的,目标网站我就不说了,保密。 当我发现这个网站是ajax加载时: 我已经习以为常,正在进行爬取时,发现返回为空,我开始用findler抓包,发现它验证了cookie,然后我带上 ...
前言 这篇跟上一篇很像,而且他的端口显示也很类似,是的,它也是一个国外的代理网站 分析 打开网站查看: 发现它的的端口和之前的网站一样,不是直接显示的,那么用SmallP ...
今天准备爬取网页时,遇到『JS逆向AES加密』反爬。比如这样的: 在发送请求获取数据时,需要用到参数params和encSecKey,但是这两个参数经过JS逆向AES加密而来。 既然遇到了这个情况,那么辰哥就教大家如何去解决这类反爬(JS逆向AES加密) 01 网页分析 在开始分析JS ...
前言 本次针对某个翻译平台的js逆向,同时并不存在恶意,只是本着学习研究为主,同时,在分析期间并未高频次测试导致该平台服务器不可用 附言: 看出是哪个平台的朋友请不要评论或者说明是哪个网站,谢谢,为了安全 ...
前言 同样的,接上一篇 python爬虫 - js逆向之woff字体反爬破解 ,而且也是同一个站的数据,只是是不同的反爬 网址: aHR0cDovL3{防查找,删除我,包括花括号}d3dy5kaWFuc{防查找,删除我,包括花括号}GluZy5jb20vcmV2aWV3L{防查找,删除 ...
前言 本篇博文的主题就是处理字体反爬的,其实这种网上已经很多了,那为什么我还要写呢?因为无聊啊,最近是真没啥事,并且我看了下,还是有点难度的,然后这个字体反爬系列会出两到三篇博文,针对市面上主流的字体反爬,一一讲清楚 不多bb,先看目标站 aHR0cDo{防查找,删除 ...
1、案例需求:爬取空气质量数据 URL:https://www.aqistudy.cn/html/city_detail.html 2、分析思路: 1.页面中是有相关的查询条件,指定查询条件后点击查询按钮,就会加载出相关的数据。 查询的条件: 城市 ...