编辑
2026-04-01
undefined
00

目录

现象
TLS指纹
查看指纹信息
通过网站查看
通过工具查看
如何绕过
非法指纹黑名单
创建SSL上下文
合法指纹白名单

现象

如果你使用浏览器可以正常访问,但是换成代码访问的话,即使携带相同的参数,也会请求失败,获取到的数据是非正常数据,那么你可能遇到了TLS指纹校验。

TLS指纹

现在绝大多数的网站都已经使用了HTTPS(HTTP + SSL/TLS),要建立HTTPS链接,服务器和客户端之间首先要进行TLS/SSL握手(TLS是SSL 3.0的后继者,现已成为标准),在握手过程中交换双方支持的TLS版本,加密算法等信息。

不同客户端之间的差异很大,而且一般这些信息还都是稳定的,所以服务端就可以根据TLS的握手信息来作为特征,识别一个请求是普通的用户浏览器访问,还是来自Python脚本等的自动化访问。

JA3是生成TLS指纹的一个常用算法。它的工作原理也很简单,大概就是把以上特征拼接生成MD5。TLS指纹,也有人叫JA3指纹。

知道了TLS指纹的原理,那就有了绕过TLS指纹校验的大致思路:

  • 修改指纹信息,使生成的MD5发生变化
  • 直接模拟浏览器指纹

查看指纹信息

通过网站查看

ja3_hash就是浏览器的指纹信息。

通过工具查看

Wireshark是非常流行的网络封包分析软件,简称小鲨鱼,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。

Wireshark官网:https://www.wireshark.org/

选择要捕获的网卡,接着在过滤栏设置过滤条件进行数据包列表过滤,如筛选目标IP:ip.dst_host==115.155.81.93

点击Info列显示Client Hello所在行这个数据包,找到「Transport Layer Security」点击它,展开再展开,拉到最下边找到 [JA3: bc0f30896620d2820b102005d763d1e5],就是浏览器的指纹信息MD5。

[JA3 Fullstring] 分别对应:TLS Version, Cipher Suites, Extensions, supported_groups, ec_point_formats。

如何绕过

非法指纹黑名单

直接修改Client Hello包Ciphers里的值。 import httpx import ssl

创建SSL上下文

ssl_context = ssl.create_default_context() CIPHERS = ":".join( ["DH+AES", "RSA+AESGCM", "RSA+AES", "!aNULL", "!eNULL", "!MD5", "!DSS"] ) ssl_context.set_ciphers(CIPHERS)

url = "https://match.yuanrenxue.cn/api/match/19" r = httpx.get(url, verify=ssl_context) print(r.text)

不同TLS版本对应的套接字可参考:https://support.huaweicloud.com/bestpractice-waf/waf_06_0012.html

合法指纹白名单

Python目前只能改Ciphers里面的算法套件,来生成非默认的JA3指纹,然后骗过检测不太严格的反爬机制。

对于校验更严格的反爬机制,需用到一个第三方库:curl_cffi。(

GitHub仓库地址:https://github.com/yifeikong/curl_cffi

from curl_cffi import requests # url = https://ascii2d.net/ # url = https://cn.investing.com/equities/amazon-com-inc-historical-data url = "https://match.yuanrenxue.cn/api/match/19" # impersonate参数指定模拟哪个浏览器 r = requests.get(url, impersonate="chrome101") print(r.text)

本文作者:a

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!