zoukankan      html  css  js  c++  java
  • 反反爬 | 如何巧过 CloudFlare 5秒盾?

    巧破 Cloudflare 5秒盾
    相信下面这个界面大家都不会陌生。

    图1-1

    当我们第一次访问使用 CloudFlare 加速的网站时,网站就会出现让我们等待 5 秒种的提示,当我们需要的通过爬虫爬取这类网站的时候,应该如何爬取呢?

    分析请求
    首先我们需要分析在这个等待的时间里浏览器做了哪些操作。

    通过抓包,我们可以看到在等待的过程中,浏览器做了下面的三次请求【图1-2】- 【图1-4】:

    【图1-2】请求 1 写入 cookie 字段 __cfduid
    在这里插入图片描述

    【图1-3】请求 2 带有疑似加密的请求参数请求并写入 cookie 字段 cf_clearance

    图1-3

    【图1-4】请求 3 带上前面写入的cookie 请求网站首页,返回首页内容。
    在这里插入图片描述

    图1-4

    这整个过程需要的请求现在已经分析清楚了,接下来就是使用 Python 实现这个请求流程,不过是这样的话就配不上这个标题了。

    先说说这个按照正常流程是怎么实现抓取绕过的:

    使用浏览器模拟技术请求目标网站,例如:Selenium、 PhantomJS等
    破解请求 2 的加密参数使用请求库模拟整个请求过程
    这两个方法当然是可以抓取的,但是都不符合标题的巧字。

    接下来给大家介绍一个专门为了绕过这个 CloudFlare 开发的 Python 库 cloudflare-scrape

    用上它就可以无感爬取使用了 CloudFlare 的网站,使用这个库非常简单。

    安装

    使用pip install cfscrape安装cloudflare-scrape,同时确认本地是否安装node.js开发环境,如果没有,需要安装配置nodejs开发环境。

    使用实例

    处理 get 请求的 CloudFlare

    import cfscrape
    # 实例化一个create_scraper对象
    scraper = cfscrape.create_scraper()
    # 请求报错,可以加上时延
    # scraper = cfscrape.create_scraper(delay = 10)
    # 获取网页源代码
    web_data = scraper.get("https://wallhere.com/").content
    print(web_data)
    

    处理 post 请求的 CloudFlare

    # import cfscrape
    # 实例化一个create_scraper对象
    scraper = cfscrape.create_scraper()
    # 获取真实网页源代码
    web_data = scraper.post("http://example.com").content
    print(web_data)
    

    使用cloudflare-scrape后整个请求过程如丝般顺滑。

    来源:https://mp.weixin.qq.com/s/sxeqOt-s3d8M8NrqKyjhzA

  • 相关阅读:
    跳槽“六要”你懂吗?[转载]
    基于RFID 技术的仓储物流入库流程设计[转载]
    RFID:物流时代的新宠儿[转载]
    WEB界面设计五种特征[转]
    全国物流快递查询网址大全
    职员想跳槽,公司应检讨[转]
    商品条码管理办法 (2005)
    让总裁夜不成眠三件事[转]
    Google地图的配色问题(以及MapBar和51ditu)
    薪酬公开还是保密[转]
  • 原文地址:https://www.cnblogs.com/nmydt/p/14493911.html
Copyright © 2011-2022 走看看