绕过Cloudflare-JSfuck防护验证


声明:本文转载自https://my.oschina.net/Apathy/blog/2249354,转载目的在于传递更多信息,仅供学习交流之用。如有侵权行为,请联系我,我会及时删除。

近日在爬取某个站点的时候发现,默认必须通过首页跳转才可以访问其内容页,就像这样..

经过使用Chrome调试工具审查Network过程后我们可以发现,在未设置cf_clearancecookie时,访问将无法进行。

我们可以红框内容看到首次访问返回503其后通过访问chk_jschi后触发302跳转至main并成功响应,并且在绿框中我们可以看到在第二个set-cookie取到后再次加载main界面成功

通过查看 chk_jschi 响应头我们可以看到其中的set-cookie内容正是我们所需要的

那么问题来了,这个是请求是怎么生成的呢?此时我们通过搜索蓝框内的键

我们来测试一下如果通过View-source会返回怎么样的结果,这里要注意要先将cookie清理干净

成功找到相关参数,看起来似乎是没啥问题了。不过有没有注意到jschl_answer并没有内容 并且存在一个id属性 这就让我立即想到会通过js将其赋值的可能。

于是根据ID查找,发现了惊喜

那么上面一堆乱七八糟的东西是什么呢。。

或许大部分人并不知道,这就是Jsfuck

也就是说,这些代码是可执行的 我们直接取出部分代码丢入console

非常好,接下来就到了根据JS转写成python的过程了,这里我们使用execjs作为执行模块。

源码地址: https://github.com/aoii103/AntiCloudFare 有需要的同学可自行前往下载。

###测试执行结果

可以看到成功生成了相应的url,这里有一点要注意下,在生成成功后,任然需要等待4秒钟再访问该链接才可以取到对应cookie。所以转写代码能全则全,毕竟用来做摆设的占少数。

最后欢迎关注我的公众号获取最新资讯

个人博客地址: https://whereme.top

本文发表于2018年10月19日 16:00
(c)注:本文转载自https://my.oschina.net/Apathy/blog/2249354,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如有侵权行为,请联系我们,我们会及时删除.

阅读 2283 讨论 0 喜欢 0

抢先体验

扫码体验
趣味小程序
文字表情生成器

闪念胶囊

你要过得好哇,这样我才能恨你啊,你要是过得不好,我都不知道该恨你还是拥抱你啊。

直抵黄龙府,与诸君痛饮尔。

那时陪伴我的人啊,你们如今在何方。

不出意外的话,我们再也不会见了,祝你前程似锦。

这世界真好,吃野东西也要留出这条命来看看

快捷链接
网站地图
提交友链
Copyright © 2016 - 2021 Cion.
All Rights Reserved.
京ICP备2021004668号-1