Python爬蟲如何應對Cloudflare郵箱加密
阿新 • • 發佈:2020-06-27
最近寫一個小爬蟲,需要拿到郵箱資訊,發現拿不到,也不是ajax介面。最後查資料發現是被Cloudflare加密起來了,有加密肯定有解密。
參考大佬的原話搞起來就好:
檸之漠然:
這個解密方式就是從那段 js 程式碼轉換過來的
其中最主要的一句話
for (e = ”,r = ‘0x' + a.substr(0,2) | 0,n = 2; a.length – n; n += 2) e += ‘%' + (‘0' + (‘0x' + a.substr(n,2) ^ r).toString(16)).slice( – 2);
前面的 2 位數字轉化成 16 進位制之後就是祕鑰,接下來的每兩位字元跟祕鑰異或操作之後轉成16進位制,然後轉換成字元
最後將所有解出來的字元拼成一起,就得到郵箱 [email protected] 了
js 這邊是用 urlencode 的方式
下面是復現的js解密程式碼:
function jiemi(val) { for (e = '',r = '0x' + val.substr(0,n = 2; val.length - n; n += 2) e += '%' + ('0' + ('0x' + val.substr(n,2) ^ r).toString(16)).slice(-2); return decodeURIComponent(e) }
然後通過python呼叫js完美搞定:
import execjs def get_js(): # f = open("./../js/my.js",'r',encoding='utf-8') # 開啟JS檔案 f = open("./jiemi.js",encoding='utf-8') # 開啟JS檔案 line = f.readline() htmlstr = '' while line: htmlstr = htmlstr+line line = f.readline() return htmlstr def get_des_psswd(e): js_str = get_js() ctx = execjs.compile(js_str) #載入JS檔案 return (ctx.call('jiemi',e)) #呼叫js方法 第一個引數是JS的方法名,後面的data和key是js方法的引數 if __name__ == '__main__': print(get_des_psswd(e='30515253705152531e535f5d'))
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支援我們。