本文共 4858 字,大约阅读时间需要 16 分钟。
图1-意淫爬虫与反爬虫间的对决
如今已然是大数据时代,数据正在驱动着业务开发,驱动着运营手段,有了数据的支撑可以对用户进行用户画像,个性化定制,数据可以指明方案设计和决策优化方向,所以互联网产品的开发都是离不开对数据的收集和分析,数据收集的一种是方式是通过上报API进行自身平台用户交互情况的捕获,还有一种手段是通过开发爬虫程序,爬取竞品平台的数据,后面就重点说下爬虫的应用场景和实践中会遇到的问题和反反爬虫的一些套路与技巧。
做爬虫开发,需要对WEB这块有相对全面深入的理解,这样后面遇到反爬虫才能得心应手,见招拆招
反爬虫可以分为
服务端限制
和前端限制
服务端限制
:服务器端行请求限制,防止爬虫进行数据请求前端限制
:前端通过CSS和HTML标签进行干扰混淆关键数据,防止爬虫轻易获取数据
设置请求头(服务端限制
)
签名规则(服务端限制
)
延迟,或者随机延迟(服务端限制
)
代理IP(服务端限制
)
登录限制(服务端限制
)
验证码限制(服务端限制
)
CSS/HTML混淆干扰限制(前端限制
)
前端通过CSS或者HTML标签进行干扰混淆关键数据,破解需要抽样分析,找到规则,然后替换成正确的数据
1 . font-face,自定义字体干扰
如列子:,
Mercedes C+ 会员招募
破解思路:
找到ttf字体文件地址,然后下载下来,使用font解析模块包对ttf文件进行解析,可以解析出一个字体编码的集合,与dom里的文字编码进行映射,然后根据编码在ttf里的序号进行映射出中文可以使用FontForge/FontCreator工具打开ttf文件进行分析
2 . 伪元素隐藏式
通过伪元素来显示重要数据内容
如例子:-
破解思路:
找到样式文件,然后根据HTML标签里class名称,匹配出CSS里对应class中content的内容进行替换3 . backgroud-image
通过背景图片的position位置偏移量,显示数字/符号,如:价格,评分等
根据backgroud-postion值和图片数字进行映射4 . html标签干扰
通过在重要数据的标签里加入一些有的没的隐藏内容的标签,干扰数据的获取
如例子:202.109. 23 7 . 35: 80
破解思路:
过滤掉干扰混淆的HTML标签,或者只读取有效数据的HTML标签的内容... ... (反爬虫脑洞有多大,反反爬虫拆招思路就有多淫荡)
防止投毒
font解析 C#和Python实现
/// 需要引入PresentationCore.dllprivate void Test() { string path = @"F:\font.ttf"; //读取字体文件 PrivateFontCollection pfc = new PrivateFontCollection(); pfc.AddFontFile(path); //实例化字体 Font f = new Font(pfc.Families[0], 16); //设置字体 txt_mw.Font = f; //遍历输出 var families = Fonts.GetFontFamilies(path); foreach (System.Windows.Media.FontFamily family in families) { var typefaces = family.GetTypefaces(); foreach (Typeface typeface in typefaces) { GlyphTypeface glyph; typeface.TryGetGlyphTypeface(out glyph); IDictionarycharacterMap = glyph.CharacterToGlyphMap; var datas = characterMap.OrderBy(d => d.Value).ToList(); foreach (KeyValuePair kvp in datas) { var str = $"[{kvp.Value}][{kvp.Key}][{(char)kvp.Key}]\r\n"; txt_mw.AppendText(str); } } } }
# pip install TTFontfrom fontTools.ttLib import TTFontfrom fontTools.merge import *me = Merger()font = TTFont('./font.ttf')cmaps = font.getBestCmap()orders = font.getGlyphOrder()# font.saveXML('F:/1.xml')print cmapsprint orders
转载于:https://blog.51cto.com/sflyq/2073882