您现在的位置是:首页 > 文章详情

绕过Cloudflare-JSfuck防护验证

日期:2018-10-19点击:1282

近日在爬取某个站点的时候发现,默认必须通过首页跳转才可以访问其内容页,就像这样..

经过使用Chrome调试工具审查Network过程后我们可以发现,在未设置cf_clearancecookie时,访问将无法进行。

我们可以红框内容看到首次访问返回503其后通过访问chk_jschi后触发302跳转至main并成功响应,并且在绿框中我们可以看到在第二个set-cookie取到后再次加载main界面成功

通过查看 chk_jschi 响应头我们可以看到其中的set-cookie内容正是我们所需要的

那么问题来了,这个是请求是怎么生成的呢?此时我们通过搜索蓝框内的键

我们来测试一下如果通过View-source会返回怎么样的结果,这里要注意要先将cookie清理干净

成功找到相关参数,看起来似乎是没啥问题了。不过有没有注意到jschl_answer并没有内容 并且存在一个id属性 这就让我立即想到会通过js将其赋值的可能。

于是根据ID查找,发现了惊喜

那么上面一堆乱七八糟的东西是什么呢。。

或许大部分人并不知道,这就是Jsfuck

也就是说,这些代码是可执行的 我们直接取出部分代码丢入console

非常好,接下来就到了根据JS转写成python的过程了,这里我们使用execjs作为执行模块。

源码地址: https://github.com/aoii103/AntiCloudFare 有需要的同学可自行前往下载。

###测试执行结果

可以看到成功生成了相应的url,这里有一点要注意下,在生成成功后,任然需要等待4秒钟再访问该链接才可以取到对应cookie。所以转写代码能全则全,毕竟用来做摆设的占少数。

最后欢迎关注我的公众号获取最新资讯

个人博客地址: https://whereme.top

原文链接:https://my.oschina.net/Apathy/blog/2249354
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章