如果你使用浏览器可以正常访问,但是换成代码访问的话,即使携带相同的参数,也会请求失败,获取到的数据是非正常数据,那么你可能遇到了TLS指纹校验。
现在绝大多数的网站都已经使用了HTTPS(HTTP + SSL/TLS),要建立HTTPS链接,服务器和客户端之间首先要进行TLS/SSL握手(TLS是SSL 3.0的后继者,现已成为标准),在握手过程中交换双方支持的TLS版本,加密算法等信息。
不同客户端之间的差异很大,而且一般这些信息还都是稳定的,所以服务端就可以根据TLS的握手信息来作为特征,识别一个请求是普通的用户浏览器访问,还是来自Python脚本等的自动化访问。
JA3是生成TLS指纹的一个常用算法。它的工作原理也很简单,大概就是把以上特征拼接生成MD5。TLS指纹,也有人叫JA3指纹。
知道了TLS指纹的原理,那就有了绕过TLS指纹校验的大致思路:
ja3_hash就是浏览器的指纹信息。
Wireshark是非常流行的网络封包分析软件,简称小鲨鱼,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。
Wireshark官网:https://www.wireshark.org/
选择要捕获的网卡,接着在过滤栏设置过滤条件进行数据包列表过滤,如筛选目标IP:ip.dst_host==115.155.81.93。
点击Info列显示Client Hello所在行这个数据包,找到「Transport Layer Security」点击它,展开再展开,拉到最下边找到 [JA3: bc0f30896620d2820b102005d763d1e5],就是浏览器的指纹信息MD5。
[JA3 Fullstring] 分别对应:TLS Version, Cipher Suites, Extensions, supported_groups, ec_point_formats。
直接修改Client Hello包Ciphers里的值。 import httpx import ssl
ssl_context = ssl.create_default_context() CIPHERS = ":".join( ["DH+AES", "RSA+AESGCM", "RSA+AES", "!aNULL", "!eNULL", "!MD5", "!DSS"] ) ssl_context.set_ciphers(CIPHERS)
url = "https://match.yuanrenxue.cn/api/match/19" r = httpx.get(url, verify=ssl_context) print(r.text)
不同TLS版本对应的套接字可参考:https://support.huaweicloud.com/bestpractice-waf/waf_06_0012.html
Python目前只能改Ciphers里面的算法套件,来生成非默认的JA3指纹,然后骗过检测不太严格的反爬机制。
对于校验更严格的反爬机制,需用到一个第三方库:curl_cffi。(
GitHub仓库地址:https://github.com/yifeikong/curl_cffi
from curl_cffi import requests # url = https://ascii2d.net/ # url = https://cn.investing.com/equities/amazon-com-inc-historical-data url = "https://match.yuanrenxue.cn/api/match/19" # impersonate参数指定模拟哪个浏览器 r = requests.get(url, impersonate="chrome101") print(r.text)
本文作者:a
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!