Python クローラーが JS 暗号化 Cookie をクラックする手順の詳細な図による説明

高洛峰
リリース: 2017-03-24 15:50:21
オリジナル
4043 人が閲覧しました

前書き

プロキシプールプロジェクトはGitHub上で維持されており、プロキシのソースはいくつかの無料のプロキシ公開Webサイトをクロールすることです。朝、ある男性が、プロキシ キャプチャ インターフェイスの 1 つが利用できず、ステータス 521 が返されたと教えてくれました。私は人々が問題を解決できるように支援するという心構えでコードを実行しました。これが事実であることがわかりました。

Fiddler パケット キャプチャの比較を通じて、JavaScript が元のリクエストで 521 を返す原因となる暗号化された Cookie を生成していると基本的に判断できます。

問題が見つかりました

Fiddler ソフトウェアを開き、ブラウザを使用して対象のサイト (http://www.kuadaili.com/proxylist/2/) を開きます。ブラウザーがこのページを 2 回ロードしていることがわかります。1 回目は 521 を返し、2 回目は通常どおりデータを返します。 Web サイトを作成したことがない、またはクロールの経験がほとんどない多くの子供たちは、なぜこのようなことが起こるのか疑問に思うかもしれません。ブラウザは正常にデータを返すのに、コードはデータを返さないのはなぜですか?
Python クローラーが JS 暗号化 Cookie をクラックする手順の詳細な図による説明


2 つのリターンの結果を注意深く観察すると、次のことが分かります:


Python クローラーが JS 暗号化 Cookie をクラックする手順の詳細な図による説明
Python クローラーが JS 暗号化 Cookie をクラックする手順の詳細な図による説明

1. 2 番目のリクエストには、最初のリクエストよりも多くの Cookie コンテンツが含まれています _ydclearance=0c316df6ea04c5281b421aa8-5570-47ae-9768-2510d9fe9107-1490254971

2. 最初のリターン コンテンツは次のとおりです。いくつかの複雑で理解できない JS コードを作成すると、2 回目には正しいコンテンツが返されます

実際、これは Web サイトのアンチクローラーの一般的な方法です。一般的なプロセスは次のとおりです。初めてデータをリクエストすると、サーバーは動的に難読化および暗号化された JS を返します。この JS の機能は、サーバー側の検証のために新しいコンテンツを Cookie に追加することです。このときに返されるステータス コードです。時間は521時です。ブラウザーは新しい Cookie を使用して別のリクエストを作成し、サーバーは Cookie を検証してデータを返します (これが、コードがデータを返せない理由です)。

問題を解決してください

実際、私がこのような問題に初めて遭遇したのは、JS を使用して Cookie を生成したのだから、JS 関数を Python に変換して実行することもできるのではないかと最初に考えたときでした。しかし、結局のところ、私はあまりにも愚かで世間知らずだったことがわかりました。なぜなら、今日の JS では難読化された暗号化が普及しているからです。元の JS は次のようになります。 JS の能力とそれを復元する私の能力の無さ。 。 。

しかし、フロントエンドの経験がある人はすぐに別の解決方法を思いつくでしょう、それはブラウザのJSコードのデバッグ機能を使うことです。この方法ですべてが解決されます。新しい HTML ファイルを作成し、最初に返された元の HTML テキストをコピーし、保存してブラウザーで開き、eval の前にブレークポイントを置き、次の出力を確認します。

  可以看到这个变量po为document.cookie='_ydclearance=0c316df6ea04c5281b421aa8-5570-47ae-9768-2510d9fe9107-1490254971; expires=Thu, 23-Mar-17 07:42:51 GMT; domain=.kuaidaili.com; path=/'; window.document.location=document.URL,下面还有个eval("qo=eval;qo(po);")。JS里面的eval和Python的差不多,第二句的意思就是将eval方法赋给qo。然后去eval字符串po。而字符串po的前半段的意思是给浏览器添加Cooklie,后半段window.document.location=document.URL是刷新当前页面。

  这也印证了我上面的说法,首次请求没有Cookie,服务端回返回一段生成Cookie并自动刷新的JS代码。浏览器拿到代码能够成功执行,带着新的Cookie再次请求获取数据。而Python拿到这段代码就只能停留在第一步。

  那么如何才能使Python也能执行这段JS呢,答案是PyV8。V8是Chromium中内嵌的javascript引擎,号称跑的最快。PyV8是用Python在V8的外部API包装了一个python壳,这样便可以使python可以直接与javascript操作。PyV8的安装大家可以自行百度。

代码

  分析完成,下面切入正题撸代码。

  首先是正常请求网页,返回带加密的JS函数的html:

import re
import PyV8
import requests

TARGET_URL = "http://www.kuaidaili.com/proxylist/1/"

def getHtml(url, cookie=None):
    header = {
        "Host": "www.kuaidaili.com",
        'Connection': 'keep-alive',
        'Cache-Control': 'max-age=0',
        'Upgrade-Insecure-Requests': '1',
        'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.87 Safari/537.36',
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8',
        'Accept-Encoding': 'gzip, deflate, sdch',
        'Accept-Language': 'zh-CN,zh;q=0.8',
    }
    html = requests.get(url=url, headers=header, timeout=30, cookies=cookie).content
    return html
# 第一次访问获取动态加密的JS
first_html = getHtml(TARGET_URL)
ログイン後にコピー

  由于返回的是html,并不单纯的JS函数,所以需要用正则提取JS函数的参数的参数。

Python クローラーが JS 暗号化 Cookie をクラックする手順の詳細な図による説明

# 提取其中的JS加密函数
js_func = &#39;&#39;.join(re.findall(r&#39;(function .*?)</script>&#39;, first_html))

print &#39;get js func:\n&#39;, js_func

# 提取其中执行JS函数的参数
js_arg = &#39;&#39;.join(re.findall(r&#39;setTimeout\(\"\D+\((\d+)\)\"&#39;, first_html))

print &#39;get ja arg:\n&#39;, js_arg
ログイン後にコピー

  还有一点需要注意,在JS函数中并没有返回cookie,而是直接将cookie set到浏览器,所以我们需要将eval("qo=eval;qo(po);")替换成return po。这样就能成功返回po中的内容。

# -*- coding: utf-8 -*-"""
-------------------------------------------------
   File Name:     demo_1.py.py  
   Description :  Python爬虫—破解JS加密的Cookie 快代理网站为例:http://www.kuaidaili.com/proxylist/1/
                  Document:
   Author :       JHao
   date:          2017/3/23
-------------------------------------------------
   Change Activity:
                   2017/3/23: 破解JS加密的Cookie
-------------------------------------------------
"""__author__ = &#39;JHao&#39;import reimport PyV8import requests

TARGET_URL = "http://www.kuaidaili.com/proxylist/1/"def getHtml(url, cookie=None):
    header = {        "Host": "www.kuaidaili.com",        &#39;Connection&#39;: &#39;keep-alive&#39;,        &#39;Cache-Control&#39;: &#39;max-age=0&#39;,        &#39;Upgrade-Insecure-Requests&#39;: &#39;1&#39;,        &#39;User-Agent&#39;: &#39;Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.87 Safari/537.36&#39;,        &#39;Accept&#39;: &#39;text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8&#39;,        &#39;Accept-Encoding&#39;: &#39;gzip, deflate, sdch&#39;,        &#39;Accept-Language&#39;: &#39;zh-CN,zh;q=0.8&#39;,
    }
    html = requests.get(url=url, headers=header, timeout=30, cookies=cookie).content    return htmldef executeJS(js_func_string, arg):
    ctxt = PyV8.JSContext()
    ctxt.enter()
    func = ctxt.eval("({js})".format(js=js_func_string))    return func(arg)def parseCookie(string):
    string = string.replace("document.cookie=&#39;", "")
    clearance = string.split(&#39;;&#39;)[0]    return {clearance.split(&#39;=&#39;)[0]: clearance.split(&#39;=&#39;)[1]}# 第一次访问获取动态加密的JSfirst_html = getHtml(TARGET_URL)# first_html = """# <html><body><script language="javascript"> window.onload=setTimeout("lu(158)", 200); function lu(OE) {var qo, mo="", no="", oo = [0x64,0xaa,0x98,0x3d,0x56,0x64,0x8b,0xb0,0x88,0xe1,0x0d,0xf4,0x99,0x31,0xd8,0xb6,0x5d,0x73,0x98,0xc3,0xc4,0x7a,0x1e,0x38,0x9d,0xe8,0x8d,0xe4,0x0a,0x2e,0x6c,0x45,0x69,0x41,0xe5,0xd0,0xe5,0x11,0x0b,0x35,0x7b,0xe4,0x09,0xb1,0x2b,0x6d,0x82,0x7c,0x25,0xdd,0x70,0x5a,0xc4,0xaa,0xd3,0x74,0x98,0x42,0x3c,0x60,0x2d,0x42,0x66,0xe0,0x0a,0x2e,0x96,0xbb,0xe2,0x1d,0x38,0xdc,0xb1,0xd6,0x0e,0x0d,0x76,0xae,0xc3,0xa9,0x3b,0x62,0x47,0x40,0x15,0x93,0xb7,0xee,0xc3,0x3e,0xfd,0xd3,0x0d,0xf6,0x61,0xdc,0xf1,0x2c,0x54,0x8c,0x90,0xfa,0x24,0x5b,0x83,0x0c,0x75,0xaf,0x18,0x01,0x7e,0x68,0xe0,0x0a,0x72,0x1e,0x88,0x33,0xa7,0xcc,0x31,0x9b,0xf3,0x1a,0xf2,0x9a,0xbf,0x58,0x83,0xe4,0x87,0xed,0x07,0x7e,0xe2,0x00,0xe9,0x92,0xc9,0xe8,0x59,0x7d,0x56,0x8d,0xb5,0xb2,0x6c,0xe0,0x49,0x73,0xfc,0xe7,0x20,0x49,0x34,0x09,0x71,0xeb,0x60,0xfd,0x8e,0xad,0x0f,0xb9,0x2e,0x77,0xdc,0x74,0x9b,0xbf,0x8f,0xa5,0x8d,0xb8,0xb0,0x06,0xac,0xc5,0xe9,0x10,0x12,0x77,0x9b,0xb1,0x19,0x4e,0x64,0x5c,0x00,0x98,0xc6,0xed,0x98,0x0d,0x65,0x11,0x35,0x9e,0xf4,0x30,0x93,0x4b,0x00,0xab,0x20,0x8f,0x29,0x4f,0x27,0x8c,0xc2,0x6a,0x04,0xfb,0x51,0xa3,0x4b,0xef,0x09,0x30,0x28,0x4d,0x25,0x8e,0x76,0x58,0xbf,0x57,0xfb,0x20,0x78,0xd1,0xf7,0x9f,0x77,0x0f,0x3a,0x9f,0x37,0xdb,0xd3,0xfc,0x14,0x39,0x11,0x3b,0x94,0x8c,0xad,0x8e,0x5c,0xd3,0x3b];qo = "qo=251; do{oo[qo]=(-oo[qo])&0xff; oo[qo]=(((oo[qo]>>4)|((oo[qo]<<4)&0xff))-0)&0xff;} while(--qo>=2);"; eval(qo);qo = 250; do { oo[qo] = (oo[qo] - oo[qo - 1]) & 0xff; } while (-- qo >= 3 );qo = 1; for (;;) { if (qo > 250) break; oo[qo] = ((((((oo[qo] + 200) & 0xff) + 121) & 0xff) << 6) & 0xff) | (((((oo[qo] + 200) & 0xff) + 121) & 0xff) >> 2); qo++;}po = ""; for (qo = 1; qo < oo.length - 1; qo++) if (qo % 5) po += String.fromCharCode(oo[qo] ^ OE);eval("qo=eval;qo(po);");} </script> </body></html># """# 提取其中的JS加密函数js_func = &#39;&#39;.join(re.findall(r&#39;(function .*?)</script>&#39;, first_html))print &#39;get js func:\n&#39;, js_func# 提取其中执行JS函数的参数js_arg = &#39;&#39;.join(re.findall(r&#39;setTimeout\(\"\D+\((\d+)\)\"&#39;, first_html))print &#39;get ja arg:\n&#39;, js_arg# 修改JS函数,使其返回Cookie内容js_func = js_func.replace(&#39;eval("qo=eval;qo(po);")&#39;, &#39;return po&#39;)# 执行JS获取Cookiecookie_str = executeJS(js_func, js_arg)# 将Cookie转换为字典格式cookie = parseCookie(cookie_str)print cookie# 带上Cookie再次访问url,获取正确数据print getHtml(TARGET_URL, cookie)[0:500]
ログイン後にコピー


以上がPython クローラーが JS 暗号化 Cookie をクラックする手順の詳細な図による説明の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!