整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          JavaScript表格隔行變色怎么寫?

          1. 用到新的鼠標事件鼠標經過onmousemove鼠標離開onmouseout

          2. 核心思路:鼠標經過tr行,當前的行變背景顏色,鼠標離開去掉當前的背景顏色

          3. 注意:第一行(theab里面的行)不需要變換顏色,因此我們獲取的是tbody里面的行

          源碼如下

          效果圖

          種反爬蟲手段被廣泛應用在一線互聯網企業的產品中,例如汽車資訊類網站、小說類網站等文字密度較大的站點。在開始學習之前,我們先來看看具體的現象。打開網址:


          https://implicit-style-css_0.crawler-lab.com
          復制代碼

          呈現在我們眼前的是這樣一個界面:



          這次的任務,就是拿到頁面上所呈現的內容的文本。在編寫爬蟲代碼之前,我們要做幾件事:

          • 確定目標內容的來源,也就是找到響應目標內容的那次請求
          • 確定目標內容在網頁中的位置

          其實就是最基本的觀察和分析。

          網絡請求方面,打開瀏覽器調試工具并切換到 Network 面板后,看到頁面只加載了 2 個資源:



          一個 html 文檔和一個 js 文件,想必我們要的內容就在 html 文檔中。點擊該請求,瀏覽器開發者工具就會分成兩欄,左側依然是請求記錄列表,右側顯示的是指定請求的詳情。右側面板切換到 Response,就可以看到服務器響應的內容:



          看樣子,我們要的東西就在這次響應正文中。咋一看,我們直接取 class 為 rdtext 的 div 標簽下的 p 標簽中的文本內容即可。然而事情并沒有那么簡單,細心的讀者可能發現了,響應正文中顯示的內容和頁面中呈現的文字并不完全相同——響應正文中少了一些標點符號和文字,多了一些 span 標簽。例如頁面中顯示的是:

          夜幕團隊 NightTeam 于 2019 年 9 月 9 日正式成立,團隊由爬蟲領域中實力強勁的多名開發者組成:崔慶才、周子淇、陳祥安、唐軼飛、馮威、蔡晉、戴煌金、張冶青和韋世東。
          復制代碼

          而響應正文中看到的是:

          <p>夜幕團隊 NightTeam 于 2019 年 9 月 9 日正式成立<span class="context_kw0"></span>團隊由爬蟲領域中實力強勁<span class="context_kw1"></span>多<span class="context_kw21"></span>開發者組成:崔慶才、周子淇、陳祥安、唐軼飛、馮威、蔡晉、戴煌金、張冶青和韋世東<span class="context_kw2"></span>
          </p>
          復制代碼

          這句話中,被 span 標簽替代的有逗號字、字。整體看一遍,發現這些 span 標簽都帶有 class 屬性。

          明眼人一看就知道,又是利用了瀏覽器渲染原理做的反爬蟲措施。不明所以的讀者請去翻閱《Python3 反爬蟲原理與繞過實戰》。

          既然跟 span 和 class 有關,那我們來看一下 class 屬性到底設置了什么。class 名為 context_kw0 的 span 標簽樣式如下:

          .context_kw0::before {
              content: ",";
          }
          復制代碼

          再看看其他的,class 屬性為 context_kw21 的 span 標簽樣式如下:

          .context_kw21::before {
              content: "名";
          }
          復制代碼

          原來被替換掉的文字出現在這里!看到這里,想必聰明的你也知道是怎么回事了!

          解決這個問題的辦法很簡單,只需要提取出 span 標簽 class 屬性名稱對應的 content 值,然后將其恢復到文本中即可。

          屬性名有個規律:context_kw + 數字。也就是說 context_kw 有可能是固定的,數字是循環出來的,或者是數組中的下標?大膽猜想一下,假設有這么一個字典:

          {0: ",", 1: "的",  21: "名"}
          復制代碼

          那么將 context_kw 與字典的鍵組合,就得到了 class 的名稱,對應的值就作為 content,這好像很接近了。中高級爬蟲工程師心中都明白:在網頁中,能干出如此之事唯有借助 JavaScript。不明白的讀者請去翻閱《Python3 反爬蟲原理與繞過實戰》。

          那就搜一下吧!

          喚起瀏覽器調試工具的全局搜索功能,輸入 context_kw 并會車。然后在搜索結果中尋找看上去有用的信息,例如:



          發現 JavaScript 代碼中出現了 context_kw,關鍵的信息是 .context_kw + i + _0xea12('0x2c')。代碼還混淆了一下!看不出的讀者可以找作者韋世東報名《JavaScript 逆向系列課》,學完就能夠很快找到看上去有用的代碼,并且看懂代碼的邏輯。

          這里手把手帶讀一下這些 JavaScript 代碼。第一段,也就是 977 行代碼原文如下:

          var _0xa12e = ['appendChild', 'fromCharCode', 'ifLSL', 'undefined', 'mPDrG', 'DWwdv', 'styleSheets', 'addRule', '::before', '.context_kw', '::before{content:\x20\x22', 'cssRules', 'pad', 'clamp', 'sigBytes', 'YEawH', 'yUSXm', 'PwMPi', 'pLCFG', 'ErKUI', 'OtZki', 'prototype', 'endWith', 'test', '8RHz0u9wbbrXYJjUcstWoRU1SmEIvQZQJtdHeU9/KpK/nBtFWIzLveG63e81APFLLiBBbevCCbRPdingQfzOAFPNPBw4UJCsqrDmVXFe6+LK2CSp26aUL4S+AgWjtrByjZqnYm9H3XEWW+gLx763OGfifuNUB8AgXB7/pnNTwoLjeKDrLKzomC+pXHMGYgQJegLVezvshTGgyVrDXfw4eGSVDa3c/FpDtban34QpS3I=', 'enc', 'Latin1', 'parse', 'window', 'location', 'href', '146385F634C9CB00', 'decrypt', 'ZeroPadding', 'toString', 'split', 'length', 'style', 'type', 'setAttribute', 'async', 'getElementsByTagName', 'NOyra', 'fgQCW', 'nCjZv', 'parentNode', 'insertBefore', 'head'];
                  (function (_0x4db306, _0x3b5c31) {
                      var _0x24d797 = function (_0x1ebd20) {
                          while (--_0x1ebd20) {
                              _0x4db306['push'](_0x4db306['shift']());
                          }
                      };
          復制代碼

          往下延伸閱讀,還能看到 CryptoJS 這個詞,看到它就應該曉得代碼中使用了一些加密解密的操作。

          第二段,1133 行代碼原文如下:

          for (var i = 0x0; i < words[_0xea12('0x18')]; i++) {
                      try {
                          document[_0xea12('0x2a')][0x0][_0xea12('0x2b')]('.context_kw' + i + _0xea12('0x2c'), 'content:\x20\x22' + words[i] + '\x22');
                      } catch (_0x527f83) {
                          document['styleSheets'][0x0]['insertRule'](_0xea12('0x2d') + i + _0xea12('0x2e') + words[i] + '\x22}', document[_0xea12('0x2a')][0x0][_0xea12('0x2f')][_0xea12('0x18')]);
                      }
                  }
          復制代碼

          這里循環的是 words,然后將 words 元素的下標和對應元素組合,這和我們猜想的是非常接近的,現在要找到 words。

          怎么找?

          又不會嗎?

          搜索就可以了,順著搜索結果看,找到了定義 words 的代碼:

          var secWords = decrypted[_0xea12('0x16')](CryptoJS['enc']['Utf8'])[_0xea12('0x17')](',');
          var words = new Array(secWords[_0xea12('0x18')]);
          復制代碼

          按照這個方法,我們最后發現 CSS 的 content 的內容都是數組 _0xa12e 中一個經過加密的元素先經過 AES 解密再經過一定處理后得到的值。

          捋清楚邏輯之后,就可以開始摳出我們需要的 JS 代碼了。

          這個代碼雖然經過混淆,但還是比較簡單的,所以具體的摳代碼步驟就不演示了,這里提示一下在摳出代碼之后兩個需要改寫的點。

          第一個是下圖中的異常捕獲,這里判斷了當前的 URL 是否為原網站的,但調試時,在 Node 環境下執行是沒有 window 對象、document 對象的,如果不做修改會出現異常,所以需要把帶有這些對象的代碼注釋掉,例如下面 if 判斷語句:

          try {
          	if (top[_0xea12('0x10')][_0xea12('0x11')][_0xea12('0x12')] != window[_0xea12('0x11')]['href']) {
          	top['window'][_0xea12('0x11')]['href'] = window[_0xea12('0x11')][_0xea12('0x12')];
          }
          復制代碼

          其他的地方還需要自己踩坑。

          修改完后就可以獲取到所有被替換過的字符了,接下來只需要把它們替換進 HTML 里就可以還原出正常的頁面,replace 就不演示了噢。

          反爬蟲原理

          例子中用到的是 ::before,下方文字描述了它的作用:

          在 CSS 中,::before 用于創建一個偽元素,其將成為匹配選中的元素的第一個子元素。常通過 content 屬性來為一個元素添加修飾性的內容。

          引用自:developer.mozilla.org/zh-CN/docs/…

          舉個例子,新建一個 HTML 文檔,并在里面寫上如下內容:

          <q>大家好,我是咸魚</q>,<q>我是 程序員中的一員</q>
          復制代碼

          然后為 q 標簽設置樣式:

          q::before { 
            content: "?";
            color: blue;
          }
          q::after { 
            content: "?";
            color: red;
          }
          復制代碼

          完整代碼如下(寫給沒有 HTML 基礎的朋友):

          <style>
          
          q::before { 
            content: "?";
            color: blue;
          }
          q::after { 
            content: "?";
            color: red;
          }
          
          </style>
          <q>大家好,我是咸魚</q>,<q>我是 程序員中的一員</q>
          復制代碼


          我們在樣式中,為 q 標簽加上了 ::before 和 ::after 屬性,并設置了 content 和對應的顏色。于是乎,在被q 標簽包裹著的內容前會出現藍色的 符號,而后面會出現紅色的 符號。

          簡單易懂吧!

          小結

          本文簡單介紹了隱式 Style–CSS 在反爬蟲中的應用,并通過一個簡單的實例學習了如何應對這種情況,相信嘗試過的你已經清楚地知道下次碰到這種反爬的時候該如何破解了。

          當然呢,這個例子還不夠完善,沒有完全覆蓋到隱式 Style–CSS 在反爬蟲中的所有應用方式,如果讀者朋友對這類反爬蟲有興趣的話,不妨多找幾個例子自己動手試試,也歡迎通過留言區與我交流討論。


          最后,小編想說:我是一名python開發工程師,

          整理了一套最新的python系統學習教程,

          想要這些資料的可以關注私信小編“01”即可(免費分享哦)希望能對你有所幫助

          一個簡單的 HTML 表格,包含兩列兩行:

          <table border="1">

          <tr>

          <th>Month</th>

          <th>Savings</th>

          </tr>

          <tr>

          <td>January</td>

          <td>0</td>

          </tr>

          </table>


          瀏覽器支持

          所有主流瀏覽器都支持 <table> 標簽。


          標簽定義及使用說明

          <table> 標簽定義 HTML 表格

          一個 HTML 表格包括 <table> 元素,一個或多個 <tr>、<th> 以及 <td> 元素。

          <tr> 元素定義表格行,<th> 元素定義表頭,<td> 元素定義表格單元。

          更復雜的 HTML 表格也可能包括 <caption>、<col>、<colgroup>、<thead>、<tfoot> 以及 <tbody> 元素。


          HTML 4.01 與 HTML5之間的差異

          在 HTML5 中,僅支持 "border" 屬性,并且只允許使用值 "1" 或 ""。


          屬性

          屬性描述
          alignleftcenterrightHTML5 不支持。HTML 4.01 已廢棄。 規定表格相對周圍元素的對齊方式。
          bgcolorrgb(x,x,x)#xxxxxxcolornameHTML5 不支持。HTML 4.01 已廢棄。 規定表格的背景顏色。
          border1""規定表格單元是否擁有邊框。
          cellpaddingpixelsHTML5 不支持。規定單元邊沿與其內容之間的空白。
          cellspacingpixelsHTML5 不支持。規定單元格之間的空白。
          framevoidabovebelowhsideslhsrhsvsidesboxborderHTML5 不支持。規定外側邊框的哪個部分是可見的。
          rulesnonegroupsrowscolsallHTML5 不支持。規定內側邊框的哪個部分是可見的。
          summarytextHTML5 不支持。規定表格的摘要。
          widthpixels%HTML5 不支持。規定表格的寬度。

          全局屬性

          <table> 標簽支持 HTML 的全局屬性。


          事件屬性

          <table> 標簽支持 HTML 的事件屬性。

          如您還有不明白的可以在下面與我留言或是與我探討QQ群308855039,我們一起飛!


          主站蜘蛛池模板: 欧美av色香蕉一区二区蜜桃小说 | 国产品无码一区二区三区在线蜜桃| 久久无码人妻精品一区二区三区| 国产无人区一区二区三区 | 久久伊人精品一区二区三区| 国产免费无码一区二区| 国产午夜精品一区二区三区小说| 精品国产亚洲一区二区在线观看 | 精品国产天堂综合一区在线| 欧洲亚洲综合一区二区三区| 国精产品999一区二区三区有限| 在线免费视频一区二区| 国产日韩高清一区二区三区| 精品无码人妻一区二区三区不卡 | 成人无号精品一区二区三区| 在线视频一区二区三区四区| www一区二区www免费| 亚洲av无码一区二区三区乱子伦| 3d动漫精品成人一区二区三| 亚洲av永久无码一区二区三区 | 国产精品免费大片一区二区| 无码一区二区三区在线观看| 中文乱码字幕高清一区二区| 日本一区高清视频| 久久久久人妻一区精品性色av| 成人毛片无码一区二区| 国产一区视频在线| 国产精品伦子一区二区三区| 亚洲av一综合av一区| 婷婷国产成人精品一区二| 日韩精品视频一区二区三区| 亚洲视频在线一区二区| 精品国产一区二区三区| 亚洲一区二区影院| 国产精品无码一区二区三区毛片| 国产色情一区二区三区在线播放| 国产乱人伦精品一区二区在线观看| 中文字幕在线观看一区二区 | 无码人妻精品一区二区三区不卡| 人妻少妇精品一区二区三区| 国产成人AV区一区二区三|