原创 python爬蟲 - js逆向解密之某翻譯加密算法

  前言   本次針對某個翻譯平臺的js逆向,同時並不存在惡意,只是本着學習研究爲主,同時,在分析期間並未高頻次測試導致該平臺服務器不可用     觀察   首先直接體驗下:     抓包查看請求的接口:       然後請求參數有這些

原创 魔改novnc ,指定別名、指定ip+端口都能訪問遠程vnc server

前提   前提1,selenium grid配置 我的是用的selenium grid集羣作爲遠程的vnc server,所以,如下:   selenium grid 集羣的docker鏡像有,一些無關的我就馬死了         集羣管

原创 python爬蟲 - 配置強有力的js繞過神器-selenium grid分佈式集羣

一,前期說明   什麼是selenium grid,它就是selenium的三大控件之一,三大控件就是selenium WebDriver,selenium Grid,selenium IDE   selenium IDE:負責錄製,回放腳

原创 python爬蟲 - 理性繞過各大平臺的反爬檢測

 後面會慢慢完善,先作爲筆記記錄一下     需要賬號的  現在是大數據時代,各個平臺爭搶的就是用戶數據,用戶數據怎麼來,就是賬號註冊來的,在註冊的時候設置的一些問題,不管你是否如實填寫,都會對你這個賬號做用戶畫像,提取該賬號的喜歡和不

原创 python爬蟲 - 反爬之登陸狀態二次驗證

前言: 偶然發現的一個網站,需要網址的私信,不是說要玩什麼套路,而是畢竟不能明目張膽的把別人網址發出來   分析   打開瀏覽器訪問,目前是正常訪問:                       然後它的cookie是這些:      

原创 python爬蟲 - 爬蟲之針對http2.0的某網站爬取 - 修復版

題外話 說明一下爲什麼叫修復版,我之前發了這篇文章,發現只有我自己能看:   這是我自己打開的我的博客首頁:       點進去:         這是我換了個瀏覽器之後打開的:    換了個瀏覽器,點進去:           很奇怪

原创 python爬蟲 - 反爬之關於headers頭的accept-encoding的問題

複製瀏覽器的請求數據產生的問題   在爬取某網站時,我們習慣於直接在瀏覽器裏複製headers和請求參數,粘貼到自己的代碼裏進行調試            對了這個也是用的httpx處理的,因爲這個網站跟上一篇  python爬蟲 - 爬

原创 python爬蟲 - 爬蟲之針對http2.0的某網站爬取

  前言 需要網站的,私信我(不玩套路那種)       分析   首先打開這個網站,看到由cloudflare,心裏戈登一下,不慌,接着看      找到接口,查看返回數據         拿到數據接口單獨請求會出現如下:    

原创 python爬蟲 - js逆向解密之破解function(p, a, c, k, e, d) 的加密

前言 想要目標網址的朋友私信哈(博客園私信即可,不用加微信、關注公衆號、轉發朋友圈、朋友圈集贊滿等等的無聊操作,沒有那些套路哈)。   分析 這次也是一個國外的代理網站,打開查看:               是的,它也是對端口做了加密,

原创 python反爬之js混淆-字符串映射

今天偶然看到個國外的代理網站(具體哪個保密),它的端口是做了映射的,雖然不難,但是看起來很有意思   瀏覽器打開是這樣:       網站源碼是這樣:       document.write(":"+(Six9FiveNine^Fi

原创 python爬蟲 - js逆向解密之破解搜索字段加密

聲明 以下內容涉及的平臺是我朋友的平臺,另外也不存在攻擊破解拿商業數據等行爲,爲了安全着想,部分信息已打碼 前言 我朋友給了我一個網站,說他們內部測試用的,要我看下有沒有辦法爬數據,也就是他們的搜索接口能搞不,這已經是我做反爬開始的第n個爬

原创 使用poetry+conda配置虛擬環境 python高級(4)—— 虛擬環境安裝使用

有關虛擬環境的相關的我之前也介紹過,python高級(4)—— 虛擬環境安裝使用 比如pipenv,還有virtualenv之類的,還有本篇文章的主角 -- poetry   到底哪個更好用呢,看你個人吧,我覺得poetry更好一點咯,不過

原创 AST-web端javascript逆向殺器之常用API

來了,前面一篇文章的相關api,常用的使用方法和參數來了。   本文轉自:點我   @babel/parse 解析函數 babelParser.parse(code, [options]) 將提供的代碼作爲一個完整的ECMAScript程序

原创 AST-web端javascript逆向殺器之熟練使用AST的對象和方法

不多說,直接看,別問那麼多,看就完了,後續很多的操作都依附於這些         @babel/parser:將js源碼轉爲AST對象 @babel/traverse:對AST對象遍歷 @babel/types:對AST節點操作,修改,刪

原创 AST-web端javascript逆向殺器之認識AST

本文轉自蔡老闆的公衆號,原網址:https://mp.weixin.qq.com/s/NjWXail0y3vdqZJPLgjTfg   AST從入門到實戰系列基礎文章索引: AST在線解析網站: 原站點: AST explorer 國內鏡像