寫得不全 敬請諒解!開始吧
說實話,其實當我看猿人學十九題得時候, 其實解決了但是沒有理解它得原理,直到我昨天看了一篇大佬得文章,得到了它得原理。
鏈結 它是檢測了指紋,tls指紋。這裡是ja3指紋
關於指紋得文章可以看
其實不管是 還是fillder抓包 還是charles 都是會被檢測到得。
需要用最新版的wireshark才能看到ja3指紋,因為ja3指紋是基於tls1.3的,舊版的wireshark只能看到tls1.2及以下的
通過看protocol可以看到它是tls, 然後我們點開client hello那個包
滑倒最後可以看到它是ja3指紋檢測
我們知道requests 是基於 urllib3 實現的。要修改 ja3 相關的底層引數,所以我們今天要修改 urllib3 裡面的東西。
我們知道 ja3 指紋裡面,很大的一塊就是 cipher suits,也就是加密演算法。而 requests 裡面預設的加密演算法如下:
我們可以通過修改request裡面得預設演算法來進行繞過 讓我們得指紋長度小於等於瀏覽器指紋得長度就可以了
在 requests 裡面,要修改 cipher suits 中的加密演算法,需要修改 urllib3 裡面的 ssl 上下文,並實現乙個新的 http 介面卡 (httpadapter)。在這個介面卡裡面,我們在每次請求的時候,隨機更換加密演算法。但需要注意的是!anull:!enull:!md5
就不用修改了,讓他們保持在最後。但是這裡不需要那麼得麻煩,直接在寫**得時候標註一下,貼上我得** 其實原理跟我看得大佬那篇原理是差不多得,都是讓生成得指紋長度小於瀏覽器得長度。
其實原理都大徑相同,可能寫得不是很全,忘理解 不過我該解釋也解釋到了
猿人學的第一題
思路 分析m後面的加密資訊 這個符號手打搜不到,複製可以。題目 和好幾個人多部落格鏈結,研究三天才理清思路,自學太難了 import requests import execjs import jsonpath class js one def init self,page self.page pa...
猿人學第三題比賽題目
開始水第三篇,哈哈哈哈 老規矩 f12,重新整理 上面兩個乙個是名單,乙個是空,所以此次請求有關的就是在下面兩個 logo後面的狀態碼是202,看下202狀態碼的解釋 點選,開啟我們看一下 就是乙個鏈結,再看看其他的 post 202,假想一下,表單提交了某個東西到伺服器,但是並未處理,像不像正在驗...
猿人學平台練習題第九題 sojson 混淆
注 這是人生第一次髮辮部落格,不太會漂亮的格式,以後慢慢的改過來。原題是求時間戳為1589023846363對應的sign的值,首先習慣性的按下f12,然後就是如下情況,直接是無限debugger,對於過無限debugger的方法有好幾種,所以呢在這裡我打算不過這個debugger。然後就出現了一大...