起因: 偶然在群里看到一位小老弟的求助 说是某电商网站对手机号进行了反爬,我寻思之前也写过58电话解密的 就助(mian)人(wei)为(qi)乐(nan)地看一下吧 ebay网站地址 进去抓包一看 几百个请求 唰唰唰的 由于被误导了一波 以为是什么js或者异步加载的数据 于是去原网站点击加载电话号码那个按钮看了一会儿 然后又找了下请求包 发现似乎是没有任何数据进来 奇怪的是 原html里面也没有这个电话号码 如下图 你以为这将是一个js加密又或者是什么加密的接口生成的数据吗? 好吧 其实我也当成是这样的了 然后去看这个标签里面是绑定了什么js 不查不知道 一查吓一跳 如下图 好的 你没有看错 其实这个网站也就只是把电话号码和邮箱地址倒序展示了而已,网站的静态html里面其实就已经加载了数据 只是说我们在用ctrl + F 去搜索这个电话号码的时候没搜到 就以为并没有真实数据了 实际上也只是我们想复杂了而已 这个问题很有趣 其实大多数网站的反爬手段 无非也就那些 万变不离其宗 我们不能把问题看得太复杂了 一步一步把它剥离开来 思路也就会清晰很多 这个网站完全算不了反爬 但是对一些萌新而言 会感觉很懵逼 不知所措 实际上只要用心一点 把复杂的问题简单化 就会发现这其实只是一个障眼法而已~ Ending Github传送门 持续更新ing (欢迎各种star与fork)