更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效绕过各种反采集策略。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】如何突破网站对selenium的屏蔽?
    现在已经有部分网站能够识别并屏蔽selenium,鲲之鹏的技术人员通过本文向你介绍:
    (1)网站是如何识别selenium的;
    (2)如何突破网站对selenium的屏蔽;
    满满的干货,点击查看详情 >>. http://www.site-digger.com/html/articles/20180821/653.html ​​​​
    发布时间:2018-08-21 10:16:59
  • 【备忘】mitmproxy v0.18.2 版本Windows & Linux版本下载链接:https://github.com/mitmproxy/mitmproxy/releases/tag/v0.18.2
    PS: 解压二进制可执行文件即可使用,建议放到系统环境变量能找到的地方; ​​​​
    发布时间:2018-08-20 22:27:46
  • 【经验分享】mitmproxy如何指定上游代理?
    使用-U参数,详情如下:
    mitmdump.exe -U http://IP:PORT --upstream-auth USERNAME:PASSWORD
    测试结果如下图所示。
    注意:这里测试的是mitmproxy的0.18.2版本,新版本可能不太一样。 ​​​​
    发布时间:2018-08-20 12:51:50
  • 【经验分享】Slenium + Chrome 忽略证书错误方法

    def start_chrome(proxy):
        """启动Chrome
        """
        options = webdriver.ChromeOptions()
        # 禁止加载图片
        chrome_prefs = {}
        chrome_prefs["profile.default_content_settings"] = {"images": 2}
        chrome_prefs["profile.managed_default_content_settings"] = {"images": 2}
        options.experimental_options["prefs"] = chrome_prefs
        if proxy:
            #
    设置代理
            options.add_extension(get_chrome_proxy_extension(proxy=proxy))
        # 设置UA
        options.add_argument("user-agent=Kunzhipeng v12.3")
        #
    忽略证书警告
        options.add_argument("--ignore-certificate-errors")
        chrome = webdriver.Chrome(chrome_options=options)
        chrome.set_page_load_timeout(30)
        return chrome

    参考:https://stackoverflow.com/questions/42133172/selenium-and-chrome-error-ignore-certificate-errors
    PS: 为什么要忽略证书错误呢? e.g. 用Fiddler的中间人代理访问HTTPS网站时会出现证书错误,无法正常浏览。
    发布时间:2018-08-14 21:40:44
  • 【经验分享】同一账号,在同一IP下,人工浏览器登陆很正常,但是用Selenium(+phantomjs or + chrome)登陆,却提示“安全验证”,怎么破?
    想了一下,人工操作和Selenium操作的区别在于人速度慢,输入账号密码然后点击登陆之间会有延时(操作再快也需要两三秒时间),而Selenium可以瞬间完成这些操作。通过JS可以检测到这个信息(“表单操作时间”)并提交给服务器,服务器如果判断这个表单操作时间过短就判断为机器,然后用“安全验证”拦住你。
    于是果断地给Selenium的表单操作加了几秒延时,问题顺利解决!
    发布时间:2018-07-27 10:22:09
  • 【经验分享】用MongoDB做后端实现的队列MongoQueue测试结果如下:
    (1)插入10w任务耗时约40秒;
    (2)读取10W任务并标记完成,耗时约90秒;

    MongoQueue的源码 >>> ttps://github.com/pengqi/mongoqueue/blob/master/mongoqueue/mongoqueue.py
    测试脚本源码 >>> https://bitbucket.org/snippets/qi/qedzrj

    PS:
    (1)MongoQueue默认没有给集合加索引,测试发现速度特别慢(感觉大概一秒能获取一个任务),加了索引以后速度飞速提升。
    (2)上次测试diskcache.Deque(http://www.grantjenks.com/docs/diskcache/tutorial.html#deque)的结果忘了分享了,顺便对比一下:插入10w任务耗时约200秒,读取10W任务耗时基本一样。
    发布时间:2018-07-25 16:28:00
  • 【经验分享】正则表达式提取效率要比xpath高很多,点击查看对比测试结果  >>> http://www.site-digger.com/html/articles/20180716/652.html ​​​​
    发布时间:2018-07-16 14:54:09
  • 【经验分享】Chrome webdriver修改UA方法:
    options = webdriver.ChromeOptions()
    # 设置UA为“Kunzhipeng v12.3”
    options.add_argument("user-agent=Kunzhipeng v12.3")
    chrome = webdriver.Chrome(chrome_options=options)
    测试效果如附图所示。

    参考文章 [Change user agent for selenium driver]: https://stackoverflow.com/questions/29916054/change-user-agent-for-selenium-driver
    发布时间:2018-07-15 21:51:54
  • Selenium disable Image loading in different browsers >>> http://t.cn/RdugmXm ​​​​
    发布时间:2018-07-11 18:21:10
  • chromedriver 镜像 - ChromeDriver Mirror >>> http://t.cn/RdugQbX ​​​​
    发布时间:2018-07-11 18:20:49
当前位置: 首页 > 技术文章 >
如何突破汽车之家的"CSS ::before 伪元素混淆"反采集策略
发布时间:2018-08-28 来源:未知 浏览:

分析汽车之家车型参数列表,发现页面上有部分字符在HTML源码(运行时)中却找不到,很奇怪。仔细分析,原来是通过CSS :before 伪元素加了混淆,如下图示例:

核心代码如下所示:

HTML代码:
 

CSS代码: 
.hs_kw5_configpl::before {
    content: "上市";
}

熟悉DOM操作的同学知道,可以通过元素的getPropertyValue('content')方法来获取CSS伪元素的content属性,如下是示例代码:

window.getComputedStyle(
document.querySelector('.hs_kw5_configpl'), ':before'
).getPropertyValue('content');

在Console里测试一下,你会发现很奇怪,竟然获取不到有效值(如下图所示),本应该返回"上市",却返回了"content"。

看来哪里又被动了手脚,TA是怎么做到的?

仔细分析发现一个路径包含GetModelConfig1.ashx的Aajx应答数据里含有JS代码,分析代码发现该上述SPAN元素是JS动态创建的,并发现相关可疑代码,如下所示(格式化后):

function(element, pseudoElt) {
    if (pseudoElt != undefined && typeof(pseudoElt) == 'string' && pseudoElt.toLowerCase().indexOf(':before') > -1) {
        var obj = {};
        // 重点是下面这句
        obj.getPropertyValue = function(x) {
            return x;
        };
        return obj;
    } else {
        return window.hs_fuckyou(element, pseudoElt);
    }
};

原来是getPropertyValue()方法被偷梁换柱(改写)了!难怪调用无法获取预期的值。

 

继续分析JS代码,重点看SPAN元素的动态创建的过程,其中有如下代码:

function poL_(ctw_, RXe_) {
    tPn_[\u0027\u0027 + ILC_ + iSW_ + uIo_ + pEA_ + GEv_ + Ewc_ + EPk_ + Zfo_ + sfd_ + UkX_](XZS_(ctw_) + URD_() + \u0027\"\u0027 + RXe_ + \u0027\" }\u0027, 0);
// 可以将\u0027替换成'

通过多次拦截应答修改数据(例如,修改为如下代码)测试发现,该函数的第二个参数Rxe_即为::before伪元素的content属性值,第一个参数是一个索引。

function poL_(ctw_, RXe_) {
    // 看看ctw_和Rxe_参数具体是什么
    console.log(ctw_ + '->' + RXe_));
    tPn_[\u0027\u0027 + ILC_ + iSW_ + uIo_ + pEA_ + GEv_ + Ewc_ + EPk_ + Zfo_ + sfd_ + UkX_](XZS_(ctw_) + URD_() + \u0027\"\u0027 + RXe_ + \u0027\" }\u0027, 0);

PS:拦截修改HTTP应答数据可以用Fiddler实现,也可以用mitmproxy,这里我们选择后者,因为它支持外挂Python脚本来实现数据修改功能。

如下图所示为控制台打印出的"索引->字符"映射表:

现在离成功很近了。这个索引数字具体有什么意义呢?

例如,“上市”的索引为5,上面我们看到“上市”对应SPAN元素是 ,大胆猜测,对应的就是class中的数字5。经多次验证,无误。

 

现在思路有了:

(1)通过Selenium加载页面(以自动完成数据动态加载,自动执行JS代码),并配置所有流量走mitmproxy;

(2)使用mitmproxy捕获GetModelConfig1.ashx的应答数据,找到poL_(ctw_, RXe_)函数,注入我们的JS代码,以曝出对应的"索引和混淆字符"映射表;

(3)利用该表即可还原混淆为明文;

 

需要注意的是,上述代码中的函数名(poL_)以及参数名(ctw_, RXe_)是动态变化的,但是经过多次观察发现是有规律的,通过如下方法可以定位该函数:

查找如下字符串:
'+ \u0027\" }\u0027'
定位前面出现的第一个function,即要注入的目标
例如 function poL_(ctw_, RXe_)

用正则表达式可以表述为:
r'''\s+(function\s+[^\{\}\(\)]+\(([^\{\}\(\)]+),([^\{\}\(\)]+)\)\{)[a-z\d\-\_]+\_\[.+?\+\s*\\u0027\\"\s*\}\\u0027'''

代码自动注入这里我们采用mitmproxy来实现,注入脚本modify_response.py代码如下所示:

# coding: utf-8
# modify_response.py

import re
from mitmproxy import ctx
    
def response(flow):
    """修改应答数据
    """
    if 'GetModelConfig' in flow.request.url:
        # 汽车之家字符混淆(CSS :before 伪元素)破解
        ctx.log.info('*' * 120 + '\n Found {}.'.format(flow.request.url))
        m = re.compile(r'''\s+(function\s+[^\{\}\(\)]+\(([^\{\}\(\)]+),([^\{\}\(\)]+)\)\{)[a-z\d\-\_]+\_\[.+?\+\s*\\u0027\\"\s*\}\\u0027''', re.IGNORECASE).search(flow.response.text)
        if m:
            # 提取函数名和参数
            function_name = m.groups()[0]
            param1 = m.groups()[1]
            param2 = m.groups()[2]
            ctx.log.info('Crack "CSS :before" in {}: "{}"'.format(function_name, flow.request.url))
            # 替换后的内容
            replacement = function_name + "document.body.appendChild(document.createTextNode('[' + {} + ']->{{' + {} + '}};'));".format(param1, param2)
            #replacement = function_name + "console.log({} + '->' + {});".format(param1, param2)
            flow.response.text = flow.response.text.replace(function_name, replacement)

注入成功,页面加载完毕后,在页面底部会打印出我们想要的映射表:

有了这个映射表,就可以还原出明文了,代码如下所示:

def restore_css_confusion(html):
    """还原混淆字符
    html - 要处理的HTML文档源码;
    """
    confusions = {}
    for index, string in re.compile(r'\[(\d+)\]->\{([^<>\;]+)\};').findall(html):
        confusions[index] = common.normalize(string)
    # 逐一替换
    for span, index in re.compile(r'()').findall(html):
        original_text = confusions[index]
        print 'Restore "{}" into "{}"'.format(span, original_text)
        html = html.replace(span, original_text)
    return html

还原之后就可以提取到正确的参数信息了,如下图所示:

最后,这里有个演示视频,可以看到实际的运行过程:

https://v.qq.com/x/page/e07680qdz2r.html

特别说明:该文章为鲲鹏数据原创文章 ,您除了可以发表评论外,还可以转载到别的网站,但是请保留源地址,谢谢!!(尊重他人劳动,我们共同努力)
☹ Disqus被Qiang了,之前的评论内容都没了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。