整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          這種反爬蟲手段有點意思,看我破了它

          種反爬蟲手段被廣泛應用在一線互聯網企業的產品中,例如汽車資訊類網站、小說類網站等文字密度較大的站點。在開始學習之前,我們先來看看具體的現象。打開網址:


          https://implicit-style-css_0.crawler-lab.com
          復制代碼

          呈現在我們眼前的是這樣一個界面:



          這次的任務,就是拿到頁面上所呈現的內容的文本。在編寫爬蟲代碼之前,我們要做幾件事:

          • 確定目標內容的來源,也就是找到響應目標內容的那次請求
          • 確定目標內容在網頁中的位置

          其實就是最基本的觀察和分析。

          網絡請求方面,打開瀏覽器調試工具并切換到 Network 面板后,看到頁面只加載了 2 個資源:



          一個 html 文檔和一個 js 文件,想必我們要的內容就在 html 文檔中。點擊該請求,瀏覽器開發者工具就會分成兩欄,左側依然是請求記錄列表,右側顯示的是指定請求的詳情。右側面板切換到 Response,就可以看到服務器響應的內容:



          看樣子,我們要的東西就在這次響應正文中。咋一看,我們直接取 class 為 rdtext 的 div 標簽下的 p 標簽中的文本內容即可。然而事情并沒有那么簡單,細心的讀者可能發現了,響應正文中顯示的內容和頁面中呈現的文字并不完全相同——響應正文中少了一些標點符號和文字,多了一些 span 標簽。例如頁面中顯示的是:

          夜幕團隊 NightTeam 于 2019 年 9 月 9 日正式成立,團隊由爬蟲領域中實力強勁的多名開發者組成:崔慶才、周子淇、陳祥安、唐軼飛、馮威、蔡晉、戴煌金、張冶青和韋世東。
          復制代碼

          而響應正文中看到的是:

          <p>夜幕團隊 NightTeam 于 2019 年 9 月 9 日正式成立<span class="context_kw0"></span>團隊由爬蟲領域中實力強勁<span class="context_kw1"></span>多<span class="context_kw21"></span>開發者組成:崔慶才、周子淇、陳祥安、唐軼飛、馮威、蔡晉、戴煌金、張冶青和韋世東<span class="context_kw2"></span>
          </p>
          復制代碼

          這句話中,被 span 標簽替代的有逗號、字、字。整體看一遍,發現這些 span 標簽都帶有 class 屬性。

          明眼人一看就知道,又是利用了瀏覽器渲染原理做的反爬蟲措施。不明所以的讀者請去翻閱《Python3 反爬蟲原理與繞過實戰》。

          既然跟 span 和 class 有關,那我們來看一下 class 屬性到底設置了什么。class 名為 context_kw0 的 span 標簽樣式如下:

          .context_kw0::before {
              content: ",";
          }
          復制代碼

          再看看其他的,class 屬性為 context_kw21 的 span 標簽樣式如下:

          .context_kw21::before {
              content: "名";
          }
          復制代碼

          原來被替換掉的文字出現在這里!看到這里,想必聰明的你也知道是怎么回事了!

          解決這個問題的辦法很簡單,只需要提取出 span 標簽 class 屬性名稱對應的 content 值,然后將其恢復到文本中即可。

          屬性名有個規律:context_kw + 數字。也就是說 context_kw 有可能是固定的,數字是循環出來的,或者是數組中的下標?大膽猜想一下,假設有這么一個字典:

          {0: ",", 1: "的",  21: "名"}
          復制代碼

          那么將 context_kw 與字典的鍵組合,就得到了 class 的名稱,對應的值就作為 content,這好像很接近了。中高級爬蟲工程師心中都明白:在網頁中,能干出如此之事唯有借助 JavaScript。不明白的讀者請去翻閱《Python3 反爬蟲原理與繞過實戰》。

          那就搜一下吧!

          喚起瀏覽器調試工具的全局搜索功能,輸入 context_kw 并會車。然后在搜索結果中尋找看上去有用的信息,例如:



          發現 JavaScript 代碼中出現了 context_kw,關鍵的信息是 .context_kw + i + _0xea12('0x2c')。代碼還混淆了一下!看不出的讀者可以找作者韋世東報名《JavaScript 逆向系列課》,學完就能夠很快找到看上去有用的代碼,并且看懂代碼的邏輯。

          這里手把手帶讀一下這些 JavaScript 代碼。第一段,也就是 977 行代碼原文如下:

          var _0xa12e = ['appendChild', 'fromCharCode', 'ifLSL', 'undefined', 'mPDrG', 'DWwdv', 'styleSheets', 'addRule', '::before', '.context_kw', '::before{content:\x20\x22', 'cssRules', 'pad', 'clamp', 'sigBytes', 'YEawH', 'yUSXm', 'PwMPi', 'pLCFG', 'ErKUI', 'OtZki', 'prototype', 'endWith', 'test', '8RHz0u9wbbrXYJjUcstWoRU1SmEIvQZQJtdHeU9/KpK/nBtFWIzLveG63e81APFLLiBBbevCCbRPdingQfzOAFPNPBw4UJCsqrDmVXFe6+LK2CSp26aUL4S+AgWjtrByjZqnYm9H3XEWW+gLx763OGfifuNUB8AgXB7/pnNTwoLjeKDrLKzomC+pXHMGYgQJegLVezvshTGgyVrDXfw4eGSVDa3c/FpDtban34QpS3I=', 'enc', 'Latin1', 'parse', 'window', 'location', 'href', '146385F634C9CB00', 'decrypt', 'ZeroPadding', 'toString', 'split', 'length', 'style', 'type', 'setAttribute', 'async', 'getElementsByTagName', 'NOyra', 'fgQCW', 'nCjZv', 'parentNode', 'insertBefore', 'head'];
                  (function (_0x4db306, _0x3b5c31) {
                      var _0x24d797 = function (_0x1ebd20) {
                          while (--_0x1ebd20) {
                              _0x4db306['push'](_0x4db306['shift']());
                          }
                      };
          復制代碼

          往下延伸閱讀,還能看到 CryptoJS 這個詞,看到它就應該曉得代碼中使用了一些加密解密的操作。

          第二段,1133 行代碼原文如下:

          for (var i = 0x0; i < words[_0xea12('0x18')]; i++) {
                      try {
                          document[_0xea12('0x2a')][0x0][_0xea12('0x2b')]('.context_kw' + i + _0xea12('0x2c'), 'content:\x20\x22' + words[i] + '\x22');
                      } catch (_0x527f83) {
                          document['styleSheets'][0x0]['insertRule'](_0xea12('0x2d') + i + _0xea12('0x2e') + words[i] + '\x22}', document[_0xea12('0x2a')][0x0][_0xea12('0x2f')][_0xea12('0x18')]);
                      }
                  }
          復制代碼

          這里循環的是 words,然后將 words 元素的下標和對應元素組合,這和我們猜想的是非常接近的,現在要找到 words。

          怎么找?

          又不會嗎?

          搜索就可以了,順著搜索結果看,找到了定義 words 的代碼:

          var secWords = decrypted[_0xea12('0x16')](CryptoJS['enc']['Utf8'])[_0xea12('0x17')](',');
          var words = new Array(secWords[_0xea12('0x18')]);
          復制代碼

          按照這個方法,我們最后發現 CSS 的 content 的內容都是數組 _0xa12e 中一個經過加密的元素先經過 AES 解密再經過一定處理后得到的值。

          捋清楚邏輯之后,就可以開始摳出我們需要的 JS 代碼了。

          這個代碼雖然經過混淆,但還是比較簡單的,所以具體的摳代碼步驟就不演示了,這里提示一下在摳出代碼之后兩個需要改寫的點。

          第一個是下圖中的異常捕獲,這里判斷了當前的 URL 是否為原網站的,但調試時,在 Node 環境下執行是沒有 window 對象、document 對象的,如果不做修改會出現異常,所以需要把帶有這些對象的代碼注釋掉,例如下面 if 判斷語句:

          try {
          	if (top[_0xea12('0x10')][_0xea12('0x11')][_0xea12('0x12')] != window[_0xea12('0x11')]['href']) {
          	top['window'][_0xea12('0x11')]['href'] = window[_0xea12('0x11')][_0xea12('0x12')];
          }
          復制代碼

          其他的地方還需要自己踩坑。

          修改完后就可以獲取到所有被替換過的字符了,接下來只需要把它們替換進 HTML 里就可以還原出正常的頁面,replace 就不演示了噢。

          反爬蟲原理

          例子中用到的是 ::before,下方文字描述了它的作用:

          在 CSS 中,::before 用于創建一個偽元素,其將成為匹配選中的元素的第一個子元素。常通過 content 屬性來為一個元素添加修飾性的內容。

          引用自:developer.mozilla.org/zh-CN/docs/…

          舉個例子,新建一個 HTML 文檔,并在里面寫上如下內容:

          <q>大家好,我是咸魚</q>,<q>我是 程序員中的一員</q>
          復制代碼

          然后為 q 標簽設置樣式:

          q::before { 
            content: "?";
            color: blue;
          }
          q::after { 
            content: "?";
            color: red;
          }
          復制代碼

          完整代碼如下(寫給沒有 HTML 基礎的朋友):

          <style>
          
          q::before { 
            content: "?";
            color: blue;
          }
          q::after { 
            content: "?";
            color: red;
          }
          
          </style>
          <q>大家好,我是咸魚</q>,<q>我是 程序員中的一員</q>
          復制代碼


          我們在樣式中,為 q 標簽加上了 ::before 和 ::after 屬性,并設置了 content 和對應的顏色。于是乎,在被q 標簽包裹著的內容前會出現藍色的 符號,而后面會出現紅色的 符號。

          簡單易懂吧!

          小結

          本文簡單介紹了隱式 Style–CSS 在反爬蟲中的應用,并通過一個簡單的實例學習了如何應對這種情況,相信嘗試過的你已經清楚地知道下次碰到這種反爬的時候該如何破解了。

          當然呢,這個例子還不夠完善,沒有完全覆蓋到隱式 Style–CSS 在反爬蟲中的所有應用方式,如果讀者朋友對這類反爬蟲有興趣的話,不妨多找幾個例子自己動手試試,也歡迎通過留言區與我交流討論。


          最后,小編想說:我是一名python開發工程師,

          整理了一套最新的python系統學習教程,

          想要這些資料的可以關注私信小編“01”即可(免費分享哦)希望能對你有所幫助

          ava 內存模型中的 happen-before 是什么?

          Happen-before 關系,是Java 內存模型中保證多線程可見性的機制,也是早期語言規范中含糊可見性概念的一個精確定義。

          它的具體表現形式,包括但遠不止 synchronized,volatile,lock 操作順序等方面。

          happen-before 原則

          • 程序順序規則:一個線程內執行的每個操作,都保證 happen-before 后面的操作,這樣就保證了程序順序規則,
          • volatile 變量規則:對于 volatile 變量,對他的寫操作,保證 happen-before 在隨后對改變量的讀取操作。
          • 監視器鎖規則:對于一個鎖的解鎖操作,保證 happen-before 加鎖操作。
          • 線程啟動 happen-before 規則:Thread 對象的 start() 方法先行于此線程的每一個動作
          • 線程中斷 happen-before 規則:對線程 interrupt() 方法的調用先行發生于被中斷線程的代碼檢測到中斷事件的發生。
          • 線程終結規則:假定線程A在執行的過程中,通過制定ThreadB.join()等待線程B終止,那么線程B在終止之前對共享變量的修改在線程A等待返回后可見。
          • 對象終結規則,一個對象的初始化完成happen-before 于 finalizer() 方法的開始
          • 傳遞性:happen-before 存在傳遞性,a happen-before b ,b happen-before c ,那么 a happen-before c 。

          happen-before 保障了順序執行,也包括了內存讀寫的操作順序。

          happen-before 與 JMM 的關系

          image

          如何學習 Java 內存模型(JMM)

          JMM 可以看作是深入理解Java并發編程、編譯器和JM內部機制的必要條件,但這同時也是個容易讓初學者無所適從的主題。

          • 明確目的,建議不要一頭扎進各種CPU體系結構,糾結于不同的緩存、流水線、執行單元等。這些東西雖然很酷,但其復雜性是超乎想象的,很可能會無謂增加學習難度,也未必有實踐價值。
          • 克制住對”秘籍"的誘惑。有些時候,某些編程方式看起來能起到特定效果,但分不清是實現差異導致的表現,還是"規范″要求的行為,就不要依賴于這種"表現"去編程,盡量遵循語言規范進行,這樣我們的應用行為才能更加可靠、可預計。

          JMM 可以解決什么問題?

          簡化多線程編程,保證程序可移植性

          Java 是最早嘗試提供內存模型的語言,可簡化多線程編程,保障程序可移植。 早期的 C/C++ 不存在內存模型的概念,依賴處理器本身的內存一致性模型。 但是不同的處理器差異比較大,不能保證 C++ 程序在處理器A 可以運行,在處理器B 上也可以運行。

          • https://en.wikipedia.org/wiki/Memory_ordering

          對指令重排序提供清晰的規范

          過于范范的內存模型定義,有很多模棱兩可之處,對 synchronized 或者 volatile 產生的指令重排序問題,如果沒有清晰的規范,不能保證一些多線程程序的正確性。

          所以,Java迫切需要一個完善的JMM,能夠讓普通Java開發者和編譯器、JVM工程師,能夠淸地達成共識。換句話說,可以相對簡單并準確地判斷岀,多線程程序什么樣的執行序列是符合規范的。

          JVM 開發者

          對于編譯器、JVM開發者,關注點可能是如何使用類似內存屏( Memory-Barrier)之類技術,保證執行結果符合JMM的推斷。

          Java 應用工程師

          對于Java應用開發者,則可能更加關注 volatile、 synchronized等語義,如何利用類{ happen- before的規則,寫出可靠的多線程應用。

          image

          Java 內存模型的抽象定義

          包含本地內存和主內存的定義

          JMM 是怎么解決可見性的問題

          image

          JMM 內部是怎樣實現 happen-before 原則的?

          • 內存屏障
          • 禁止重排序

          以 volatile 變量為例:

          • 對改變量的寫操作之后,編譯器插入一個寫屏障
          • 對改變量的讀操作之前,編譯器會插入一個讀屏障

          內存屏障能夠在類似變量讀、寫操作之后,保證其他線程對 volatile變量的修改對當前線程可見,或者本地修改對其他線程提倛可見性。換句話說,線程寫入,寫屏障會通過類似強迫刷出處理器緩存的方式,讓其他線程能夠拿到最新數值

          如果你對更多內存屏障的細節感興趣,或者想了解不同體系結構的處理器模型,建議參考JSR-133相關文檔,我個人認為這些都是和特定硬件相關的,內存屏障之類只是實現JMM規范的技術手段,并不是規范的要求。

          • http://gee.cs.oswego.edu/dl/jmm/cookbook.html
          class VolatileExample {
          int  a = 0;
          volatile boolean flag= false;
          public void writer(){
             a=1;        // 1
             flag = true; //2
          } 
          public void reader(){
            if(flag){  //3
              int i = a ;//4
              ...
            }
          } 
          

          假設線程A執行 writer方法之后,線程B執行 reader0方法。根據 happens-before規則,這個過程建立的 happens-before關系可以分為3類:

          1. 根據程序次序規則,1 happens-before2;3 happens-before4。
          2. 根據 volatile 規則,2 happens-before3
          3. 根據 happens-before的傳遞性規則,1 happens-before4。

          上述 happens-before關系的圖形化表現形式如下:

          image

          在上圖中,每一個箭頭鏈接的兩個節點,代表了一個 happens-before關系。黑色箭頭表示程序順序規則;橙色箭頭表示 volatile規則;藍色箭頭表示組合這些規則后提供的 happens-before保證。 最終讀取到的i 就是 1 。

          image

          線程A在寫flag變量后,本地內存A中被線程A更新過的兩個共享變量的值被刷新到主內存中。此時,本地內存A和主內存中的共享變量的值是一致的。

          當讀一個 volatile變量時,JMM會把該線程對應的本地內存置為無效。線程接下來將從主內存中讀取共享變量。如圖所示,在讀flag變量后,本地內存B包含的值已經被置為無效。此時,線程B必須從主內存中讀取共享變量。線程B的讀取操作將導致本地內存B與主內存中的共享變量的值變成一致。

          image

          • 線程A寫一個 volatile變量,實質上是線程A向接下來將要讀這個 volatile變量的某個線程發出了(其對共享變量所做修改的)消息
          • 線程B讀一個 volatile變量,實質上是線程B接收了之前某個線程發出的(在寫這個volatile變量之前對共享變量所做修改的)消息
          • 線程A寫一個 volatile變量,隨后線程B讀這個 volatile變量,這個過程實質上是線程A通過主內存向線程B發送消息。

          有序性,原子性,可見性是線程安全的基本保障。

          volatile 使用了內存屏障實現可見性

          • 在每個 volatile寫操作的前面插入一個Storestore屏障。
          • 在每個 volatile寫操作的后面插入一個Storeload屏障。
          • 在每個 volatile讀操作的后面插入一個Loadload屏障。
          • 在每個 volatile讀操作的后面插入一個Loadstore屏障。

          image

          我們經常會說 volatile b比synchronized之類更加輕量,但輕量也僅僅是相對的, volatile的讀、寫仍然要比普通的讀寫要開銷更大,所以如果你是在性能高度敏感的場景,除非你確定需要它的語義,不然慎用。

          程序員開發者社區

          近因為一些網頁的需要,需要比較深入的使用了CSS 的「偽元素」( Pseudo Element ),發現原來不只是用用before或after 而已,可以玩的東西還真是不少,所以就來篇文章,把這些比較不常玩的用法歸納整理下,希望對你的日常工作有所幫助。

          什么是「偽元素」?

          「偽元素」之所以稱作「偽」,除了英文從「Pseudo」翻譯過來之外,就是因為它并不是真正網頁里的元素,但行為與表現又和真正網頁元素一樣,也可以對其使用CSS 操控。

          跟偽元素類似的還有「偽類」( Pseudo classes ),在W3C的定義里總共有五個偽元素(其他仍在測試階段),分別是::before、::after、::first-line、::first-letter和::selection,為了和偽類區分,偽元素使用兩個冒號「::」開頭,而偽類使用一個冒號「:」開頭(像是:hover、:target...等)。

          雖然現在的瀏覽器就算寫一個冒號也可以正常運作,不過為了方便區分,用兩個冒號還是比較好的,而且不論瀏覽器是什么,::selection必須是兩個冒號才能正常運作。

          參考:MDN Pseudo-elements、偽類child和of-type

          認識::before 與::after

          ::before、::after大概是最常使用的偽元素,兩者都是以display:inline-block的屬性存在,::before是在原本的元素「之前」加入內容,::after則是在原本的元素「之后」加入內容,同時偽元素也會「繼承」原本元素的屬性,如果原本文字是黑色,偽元素的文字也會是黑色。

          舉例來說,下面這段程式碼,有一個div 內容是「大家好,我是div」,使用::before、::after 之后,會在原本div 的前后各添加一段文字,并且讓這兩段文字都呈現紅色。

          div::before{
           content:"我是 before";
           color:red;
          }
          div::after{
           content:"我是 after";
           color:red;
          }
          

          實用的content

          上述的內容乍看之下很容易理解,比較需要注意的是一定要具備content的屬性,就算是只有content:"";都可以,因為沒有content的偽元素是不會出現在畫面上的,然而content是個很特別的屬性,它可以使用attr直接獲取內容元素的屬性值( attribute ),舉例來說,在HTML里有一個超連結,點擊后會彈出新視窗并連結至Google:

          <a  target="_blank">google</a>
          

          使用下列的程式碼用法,將會把超連結的href 內容與target 內容,透過偽元素一前一后的顯示出來。

          a::before{
           content: attr(href);
           color:red;
          }
          a::after{
           content: attr(target);
           color:green;
          }
          

          此外content內容是可以「相加」的,不過用法不像JavaScript使用+號來相連,而是直接用一個空白鍵就可以不斷的累加下去,以下面的程式碼來說,可以在剛剛擷取的超連結文字后方和target屬性前方,加入標點符號。

          a::before{
           content: "( " attr(href) " ) < ";
           color:red;
          }
          a::after{
           content: " > ( " attr(target) " ) ";
           color:green;
          }
          

          content 甚至可以使用url 放入圖片的功能,下列的程式碼會呈現出三張圖片。

          div::before{
           content:url(圖片網址) url(圖片網址) url(圖片網址);
          }
          

          通過調整border的屬性,我們可以實現上下左右的三角形,再結合偽元素before,after,content可以繪制多種多邊形,筆者在這篇文章有過介紹,感興趣的可以看看 :只用1個div,你能用CSS繪制:正3、4、5、6、7、8邊形嗎?

          content搭配quotes使用

          在CSS里有個不常用的屬性就是quotes,這是做為定義「括號格式」的屬性,也就是如果在一段文字被包住,這段文字的前后就會出現自定義的標簽替換(可以是括號、特殊符合、文字等),而且quotes支持多層嵌套,也就是你可以一層層的寫下去,以下面這段HTML文字舉例:

          最外層<q>第一層<q>第二層</q><q>第二層<q>第三層</q></q></q>
          

          quotes 的屬性如果只寫一層,就會看到只出現一種括號,前后括號使用空白分隔,兩組為一個單位,前后可以不同符號。

          q{
           quotes: ' < ' ' > ';
          }
          

          如果寫了三層,就會看到出現三種括號,也會把文字當作括號使用。

          q{
           quotes: ' < ' ' > ' ' ya ' ' ya ' ' ( ' ' ) ' ;
          }
          

          (請注意開合標簽的就近分配原則)

          同樣的道理,我們可以應用在content里面,而且通過偽元素::before和::after處于前后的預設位置,甚至不用就實現前后括號的效果,以下面這段HTML文字舉例,把剛剛的q全部換成span:

          最外層<span>第一層<span>第二層</span><span>第二層<span>第三層</span></span></span>
          

          CSS的部分比較特別,在偽元素content里使用了open-quote (啟始括號)和close-quote (結束括號)這兩個有趣的值,換句話說open-quote對應到,close-quote對應到,此外也由于括號是在偽元素內,就可以指定不同的顏色或樣式了。

          span{
           quotes: ' < ' ' > ' ' ya ' ' ya ' ' ( ' ' ) ' ;
          }
          span::before{
           content:open-quote;
           color:red;
          }
          span::after{
           content:close-quote;
           color:#aaa;
          }
          

          文章來源:https://www.oxxostudio.tw/articles/201706/pseudo-element-1.html

          原文作者:oxxostudio

          由于網頁為繁體內容,術語描述和標點話術的差異的問題,筆者在保證不改變原意的基礎上做了調整,并且內容頁進行了驗證確認無誤,歡迎大家指正。

          小結

          雖然說偽元素很好用,但偽元素的內容實際上不存在網頁里( 如果打開瀏覽器的開發者工具,是看不到內容的),所以如果在里頭塞了太多的重要的內容,反而會影響到SEO 的成效,因此對于使用偽元素的定位,還是當作「輔助」性質會比較恰當。


          主站蜘蛛池模板: 国产成人精品第一区二区| 一区二区三区福利视频| 精品无码av一区二区三区| 日韩精品一区二区三区视频 | 国产伦精品一区二区三区免费迷| 亚洲电影国产一区| 国产一区二区三区夜色 | 欧洲精品码一区二区三区免费看| 国产一区二区三区美女| 亚洲一区二区精品视频| 久久久精品人妻一区亚美研究所| 无码aⅴ精品一区二区三区浪潮| 在线观看亚洲一区二区| 国产一区在线电影| 无码人妻精品一区二区三区夜夜嗨 | 精品无码国产一区二区三区AV| 国产在线视频一区二区三区| 亚洲人成网站18禁止一区| 亚洲AV无码一区东京热| 无码精品人妻一区| 精品欧洲av无码一区二区14| 日本一区二区三区在线看| 国产精品日本一区二区在线播放 | 国产精品成人一区二区三区| 国产精品无码一区二区三区电影| 亚洲AV成人一区二区三区观看 | 国产经典一区二区三区蜜芽 | 欧美日韩国产免费一区二区三区 | 精品视频无码一区二区三区| 国产精品亚洲综合一区在线观看| 亚洲一区二区三区AV无码| 精品一区二区三区无码免费直播| 无码人妻精品一区二区| 成人无码一区二区三区| 天码av无码一区二区三区四区| 亚洲.国产.欧美一区二区三区| 亚洲一区二区三区91| 国产福利微拍精品一区二区 | 亚洲电影国产一区| 搡老熟女老女人一区二区| 亚欧成人中文字幕一区|