爬虫之前,需要先对网站请求进行梳理,F12 打开浏览器的开发者模式是第一步,所以反爬虫的第一招就是,在开发者模式下让对手的浏览器进入 无限循环 debugger 。
今天继续百度 “带有JS混淆加密的网站怎么破解”,看到一篇文章正打算参考测试时,浏览器就陷入了无限循环,两步之后,网站得意地宣布 “ 俺们是为人类服务的,你这机器就知难而退吧!”。
无限 debugger
本打算跟着一个网站看看 JS 混淆的流程,结果一打开这个空气质量监控平台就进入匿名函数的无限循环中了:
进入开发者模式,就落入第一步“匿名函数” 的 debugger 无限死循环中。
点击右侧调试面板中的 Call Stack 找到调用方法:
非法调试检测栈调用
被网站检测了到非法调试,调用了 xsdefwsw() ,利用浏览器自带的格式化工具看到函数的全貌:
这里面搞了一个定时器又调用了 txsdefwsw() ,在浏览器的 console 控制台重写一下这个函数:
function txsdefwsw(){};
- 1
关闭之后再右键盘,提示右键被管理员禁用了,F12 也被禁用了,这个网站的管理员也真够狠的。前面是访问网站之前就开启了开发者模式,所以还没发现这一招。
两次 debugger 继续之后,提示如下页面:
试试重写函数
重写那个 setTimeout 函数后,更狠地操作来了,控制台重写的函数竟然被清空了:
原来这个 endebug(off,code) 函数中添加了一个立即执行的函数,它监听并清空了 window 的函数,看来重写也绕不过了啊。
启示录
总结这个网站的 JS 反爬虫手段,页面首页一上来就是一堆检测调试的代码:
<script type="text/javascript"> var debugflag = false; endebug(false, function () { document.write('检测到非法调试, 请关闭调试终端后刷新本页面重试!'); document.write("<br/>"); document.write("Welcome for People, Not Welcome for Machine!"); debugflag = true; }); txsdefwsw(); document.onkeydown = function() { if ((e.ctrlKey) && (e.keyCode == 83)) { alert("检测到非法调试,CTRL + S被管理员禁用"); return false; } } document.onkeydown = function() { var e = window.event || arguments[0]; if (e.keyCode == 123) { alert("检测到非法调试,F12被管理员禁用"); return false; } } document.oncontextmenu = function() { alert('检测到非法调试,右键被管理员禁用'); return false; } $(function() { if (!debugflag && !window.navigator.webdriver) { loadTab(); } if(!isSupportCanvas()) { $("#browertip").show(); } }); function isSupportCanvas() { var elem = document.createElement('canvas'); return !!(elem.getContext && elem.getContext('2d')); } </script>
- 1
endebug 又会检测控制台函数重写,并清空控制台;txsdefwsw 它利用定时器,让浏览器无限进入 debugger 操作。
转载http://www.dreamwu.com/post-6537.html