原 薦 繞過Cloudflare-JSfuck防護驗證
近日在爬取某個站點的時候發現,預設必須通過首頁跳轉才可以訪問其內容頁,就像這樣..
經過使用Chrome除錯工具審查Network過程後我們可以發現,在未設定 cf_clearance
cookie時,訪問將無法進行。
我們可以紅框內容看到首次訪問返回 503
其後通過訪問 chk_jschi
後觸發 302
跳轉至main併成功響應,並且在綠框中我們可以看到在第二個 set-cookie
取到後再次載入main介面成功
通過檢視 chk_jschi 響應頭我們可以看到其中的 set-cookie
內容正是我們所需要的
那麼問題來了,這個是請求是怎麼生成的呢?此時我們通過搜尋藍框內的鍵
我們來測試一下如果通過 View-source
會返回怎麼樣的結果,這裡要注意要先將cookie清理乾淨
成功找到相關引數,看起來似乎是沒啥問題了。不過有沒有注意到 jschl_answer
並沒有內容 並且存在一個 id
屬性 這就讓我立即想到會通過js將其賦值的可能。
於是根據ID查詢,發現了驚喜
那麼上面一堆亂七八糟的東西是什麼呢。。
或許大部分人並不知道,這就是 ofollow,noindex" target="_blank"> Jsfuck
也就是說,這些程式碼是可執行的 我們直接取出部分程式碼丟入 console
非常好,接下來就到了根據 JS
轉寫成 python
的過程了,這裡我們使用 execjs
作為執行模組。
原始碼地址: iCloudFare" rel="nofollow,noindex" target="_blank">https://github.com/aoii103/AntiCloudFare 有需要的同學可自行前往下載。
###測試執行結果
可以看到成功生成了相應的url,這裡有一點要注意下,在生成成功後,任然需要等待4秒鐘再訪問該連結才可以取到對應cookie。所以轉寫程式碼能全則全,畢竟用來做擺設的佔少數。
最後歡迎關注我的公眾號獲取最新資訊
個人部落格地址: https://whereme.top