Python爬蟲如何應對Cloudflare郵箱加密

最近寫一個小爬蟲,須要拿到郵箱信息,發現拿不到,也不是ajax接口。最後查資料發現是被Cloudflare加密起來了,有加密確定有解密。html

檸之漠然:python

這個解密方式就是從那段 js 代碼轉換過來的ajax

其中最主要的一句話app

for (e = 」, r = ‘0x' + a.substr(0, 2) | 0, n = 2; a.length – n; n += 2) e += ‘%' + (‘0' + (‘0x' + a.substr(n, 2) ^ r).toString(16)).slice( – 2);ide

前面的 2 位數字轉化成 16 進制以後就是祕鑰, 接下來的每兩位字符跟祕鑰異或操做以後轉成16進制, 而後轉換成字符學習

最後將全部解出來的字符拼成一塊兒, 就獲得郵箱 abc@abc.com 了加密

js 這邊是用 urlencode 的方式url

下面是復現的js解密代碼:spa

function jiemi(val) { for (e = '', r = '0x' + val.substr(0, 2) | 0, n = 2; val.length - n; n += 2) e += '%' + ('0' + ('0x' + val.substr(n, 2) ^ r).toString(16)).slice(-2); return decodeURIComponent(e)}


而後經過python調用js完美搞定:code

import execjs def get_js(): # f = open("./../js/my.js", 'r', encoding='utf-8') # 打開JS文件 f = open("./jiemi.js", 'r', encoding='utf-8') # 打開JS文件 line = f.readline() htmlstr = '' while line: htmlstr = htmlstr+line line = f.readline() return htmlstr  def get_des_psswd(e): js_str = get_js() ctx = execjs.compile(js_str) #加載JS文件 return (ctx.call('jiemi', e)) #調用js方法 第一個參數是JS的方法名,後面的data和key是js方法的參數  if __name__ == '__main__': print(get_des_psswd(e='30515253705152531e535f5d'))


以上就是本文的所有內容,但願對你們的學習有所幫助,也但願你們多多支持。

相關文章
相關標籤/搜索