python爬虫的一个常见简单js反爬

我们在写爬虫是遇到最多的应该就是js反爬了,今天分享一个比较常见的js反爬,这个我已经在多个网站上见到过了。

我把js反爬分为参数由js加密生成和js生成cookie等来操作浏览器这两部分,今天说的是第二种情况。

目标网站

列表页url:http://www.hnrexian.com/archives/category/jk。

正常网站我们请求url会返回给我们网页数据内容等,看看这个网站返回给我们的是什么呢?

我们把相应中返回的js代码格式化一下,方便查看。

< script type = "text/javascript" >
function stringToHex(str) {
var val = "";
for (var i = 0; i < str.length; i++) {
if (val == "") val = str.charCodeAt(i).toString(16);
else val += str.charCodeAt(i).toString(16);
}
return val;
}
function YunSuoAutoJump() {
var width = screen.width;
var height = screen.height;
var screendate = width + "," + height;
var curlocation = window.location.href;
if ( - 1 == curlocation.indexOf("security_verify_")) {
document.cookie = "srcurl=" + stringToHex(window.location.href) + ";path=/;";
}
self.location = "/archives/category/jk?security_verify_data=" + stringToHex(screendate);
} < /script>
<script>setTimeout("YunSuoAutoJump()", 50);</script >

说好的返回网页数据源码呢,这是什么东西!

js破解思路

js破解提供两种思路,一种是直接用Python来重写js内容,实现模拟js的操作,这种一般用于比较简单的js;还有一种是用Python第三方库来解析js,比如pyv8,execjs这些(个人觉得execjs比较好用),这种一般用于比较复杂的js解析。

分析返回的js分成两个部分。第一部分,定义了stringToHex和YunSuoAutoJump两个函数。第二部分,50毫秒后执行YunSuoAutoJump这个函数。

YunSuoAutoJump这个函数功能是添加一个cookie并去请求一个构造的url,可以从document.cookie 和 self.location这里看出。stringToHex这个函数的共能其实就是字符串的转换,具体js内容可以参考这个网址https://www.runoob.com/js/js-tutorial.html自行查找。

python重写代码

那么接下来就是用python来重写js啦,重写后代码如下。

def stringToHex(string):
length = len(string)
hex_string = str()
for i in xrange(length):
hex_string += hex(ord(string[i]))[2:]
return hex_string def get_cookie(url):
hex_string = stringToHex(url)
cookie = {"srcurl": hex_string, "path": "/"}
return cookie

这是那两个函数,一个用于字符串转换,一个用于获取cookie。

最后拿到结果

接下来模拟浏览器操作,其中是分为三部分。第一次,我们请求目标url,然后返回给我们js内容;第二次,js添加1个cookie并请求了1个构造出的url;第三次请求原目标url,得到最终的数据。

这里我们用requests.Session来保持连接,模拟上面三部的内容。

url = "http://www.hnrexian.com/archives/category/jk"
s = requests.Session()
r = s.get(url)
url_2 = re.compile("self\.location\s*=\s*\"(.*?)\"").findall(r.text)[0]
screen_date = "1920,1080"
url_2 = url_2 + stringToHex(screen_date)
url_2 = urljoin(url, url_2)
cookie = get_cookie(url)
s.cookies.update(cookie)
r2 = s.get(url_2)
url3 = re.compile("self\.location\s*=\s*\"(.*?)\"").findall(r2.text)[0]
r3 = s.get(url3)
r3.encoding = "gbk"
print r3.text

到这里我们就完美得到最后想要的内容了。

欢迎大家交流分享欧!感兴趣可以关注下我,公众号python爬虫笔记。

最新文章

  1. 使用json把php数据传给js处理
  2. Maven + Eclipse + Tomcat - 开启项目调试之旅(转)
  3. 目标平台、活动平台 配置,出现未能加载文件或程序集“xxx”或它的某一个依赖项报错
  4. 1022. Digital Library (30)
  5. abap常用函数
  6. Mybatis框架_part1
  7. gcc 优化选项 -O1 -O2 -O3 -Os 优先级
  8. Curl上传文件
  9. zepto自定义事件
  10. 为程序指定运行时所在的CPU核
  11. poj1504--求两个数的反转数的和的反转数
  12. django开发简易博客(一)
  13. C语言练习-学生信息管理系统
  14. 性能调优:mysql之left join
  15. 家中路由添加静态IP映射(一)
  16. 一分钟搭建Vue2.0+Webpack2.0多页面项目
  17. HBase表重命名
  18. Unity3D中Layers和LayerMask解析
  19. Linux下的Jmeter运行测试
  20. Win10系列:VC++绘制几何图形5

热门文章

  1. Qt Installer Framework 3.0.1 Released(功能比较强)
  2. VS2012发布到XP平台
  3. 通过 vuex 实现 vue-echarts 图表的手动 resize
  4. 【Gerrit】自动设置reviewer
  5. 线程间操作无效: 从不是创建控件“labMessage”的线程访问它。
  6. WPF修改窗体标题栏的颜色
  7. Android零基础入门第57节:日期选择器DatePicker和时间选择器TimePicker
  8. C#高性能大容量SOCKET并发(三):接收、发送
  9. 毕设(二)C#SerialPort
  10. MinGW和MSYS区别和关系以及MinGW&amp;MSYS在Win7中安装并编译x264