爬虫,网络安全最大的威胁之一!
根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的!
爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。
首先展示防护效果,然后付上完整代码,以了解实现方法。
防护效果展示
根据两个核心思路进行效果展示如下:
1、字体加密
创建自定义字体库,将字体进行加密。
举一个最直白的例子:
比如要在网页中显示文字:“我是我,你是你,她是她”,在正常的情况下,网页中就是存在这几个字,爬虫当然可以爬取。
我们要实现的效果是,让这几个字不存在,网页源码中可能是:
但是在网页中可以正常显示:
但是却不可复制,复制后,全部或部分内容将不能正常显示:
2、字体防破解
单纯的字体加密,是不太难被破解的,因为上述的“密文乱码符号”,其实也就是一种对应关系,例如:“A”对应“啊”,“B”对应“不”。只要获得足够的对应关系,替换就可以破解还原出原内容。
具体实施时,可以从网页中获取字体文件。
如TTF,通过格式转换,化为TTX,即可得到对应关系。
也可以手动记录对应关系。
那么对于这两种破解,我们也需要进行防护。
1、防止字体文件被下载;
动态字体路径:
注意以下两图,不同的字体路径:
即:每次访问都是不同的字体路径,而且,此动态路径文件是不可下载的:
当然,文件的正常使用是不受影响的。
2、使用动态对应关系,防止字体对应被获取。
我们内置一套系统,自动或手动实现编码变化:
以下两图,两种不同的编码展示,前面部分是编码,后面是对应的字:
源码展示
实现以上功能的代码并不复杂,本例由两个文件,一个目录组成:
acs.js是主文件,内容如下:
/**
* Anti Content Splider
* Auther:WangLiwen
* www.ShareWAF.com
*/
var fs = require('fs')
var font_carrier = require("font-carrier")
var body_parser = require("body-parser")
var mime = require("mime");
//变码矩阵,存放字和unicode的对应关系
var transfer_result = require("./config").tramsform_matrix;
/**
* TTF变码
* 基于一种字体,生成另一种新字体
* 参数:ttf,原始字体
* 参数:words,要变码的字
* 参数:new_ttf,新的字体
* 返回值:新字体中,unicode和字的对应关系
*/
function transform_ttf(ttf,words,new_ttf){
//创建新的空字体
var font = font_carrier.create()
//从ttf字体中获取文字
var font_transfer = font_carrier.transfer(ttf)
if(words.length==0){
return{};
}
var result={};
var key,value,word;
//遍历传入的参数:要变码的字体
for(var i=0;i<words.length;i++){
//新的unicode
key="‚"+i;
//unicode对应的字
value=words[i];
//字形
word=font_transfer.getGlyph(words[i]);
//加入到新字体中
font.setGlyph(key,word);
//输出信息
result[key]=value;
}
//输出各种字体文件
font.output({
path:new_ttf
})
//返回值
return result;
}
/**
* express web
*/
var express = require('express');
var app = express();
app.use(body_parser.urlencoded({extended: true}));
var port = 8000;
var verstion = "0.0.1";
app.listen(port);
console.log("anti content splider");
console.log("v",verstion);
console.log("server at port:",port);
console.log("auther:","wangliwen");
console.log("copyleft","http://www.sharewaf.com");
//变型url特征池,存放要保护的ttf路径,使ttf路径不泄露
var transform_url = [];
//express中间件
app.use(function(req,res,next){
console.log(req.url,req.method);
if(req.method.toString().toLowerCase() == "get"){
//只处理get请求
//url
var url = req.url;
//首页访问
if(url == "/"){
url = "./admin/index.html"
}else{
url = "./admin" + url;
}
//变形url池
console.log(transform_url);
//把变形的url路径还原回去
for(var i=0; i<transform_url.length; i++){
//当前url,是否包含有变形池中的某条特征内容
if(url.indexOf(transform_url[i]) != -1){
//当前时间
var visit_time = (new Date).getTime();
//访问时间 - 生成时间变量
console.log((visit_time - transform_url[i]))
//超过一定时间访问,视为非法
//原理:打开html时,会立刻引用页面中引用的ttf,时间间隔不会超过100毫秒
if((visit_time - transform_url[i]) > 100){
res.end("oooops");
return;
}
//还原路径
url = url.replace(new RegExp(transform_url[i],"g"), "font_dest");
console.log("before:",transform_url)
//删除使用过的时间变量
delete transform_url[i];
transform_url.splice(i,1);
console.log("after:",transform_url)
}
}
//真实地址
console.log("really url:",url);
//读取文件内容
var file_content = fs.readFileSync(url)
//测试html文件
if(url.indexOf("/test.html") !=- 1){
//如果是此html文件,则对文件中的原始字体路径做保护
//网页源码
file_content = file_content.toString();
//遍历变码矩阵,对网页中的文字进行变码
for (var index in transfer_result){
console.log(index,transfer_result[index]);
//正则全局替换
file_content = file_content.replace(new RegExp(transfer_result[index],"g"), index+";");
}
var count = (file_content.split('font_dest')).length - 1;
console.log("replaced:",count);
//以时间做为参照值
var time_parm = (new Date).getTime();
//字体路径保护,将正确路径font_dest替换为时间值
file_content = file_content.replace(new RegExp("font_dest","g"), time_parm);
//存入变型url特征池
for(var i=0; i<count; i++){
transform_url.push(time_parm);
}
}
//内容head,写入mime
res.writeHead(200,{"content-type":mime.getType(url)});
console.log(url, "mime:", mime.getType(url));
//内容
res.write(file_content);
res.end();
}else{
//get之外请求
next();
}
})
//post操作
app.post("/transform_ttf",function(req,res){
console.log(req.body);
//前端传入的、要变码的字
var transform_words = req.body.transform_words.toString().split(",");
//默认变码符号
transform_words.push("。");
//源和目标字体目录
var ttf = "./admin/font_src/" + req.body.font_src;
var new_ttf = "./admin/font_dest/" + req.body.font_dest;
//变码结果
transfer_result = transform_ttf(
ttf,
transform_words,
new_ttf
);
console.log(transfer_result);
//写入文件,给其名称:变码矩阵
fs.writeFileSync("./config.js","exports.tramsform_matrix="+ JSON.stringify(transfer_result));
res.send("transform complete!");
});
/**
* express,结束
*/
代码中已有详细注释。
config.js是字体编码与文字对应关系,源码中称为“变码距阵”,内容如下:
exports.tramsform_matrix={"Ԕ":"我","ԕ":"你","Ԗ":"他","ԗ":"只","Ԙ":"保","ԙ":"码","Ԛ":"用","ԛ":"。"}
注:当进行动态变码操作时,此文件内容会发生变化。
admin目录下,是几个静态网页文件:
index.html内容如下:
<html>
<head>
<meta charset="utf8">
<title>anti content splider</title>
</head>
<body>
<form method="post" action="/transform_ttf" target="_blank">
原始字体:<input id="font_src" name="font_src" type="text" value="KaiGenGothicSC-Normal.ttf" /><br>
变码字体:<input id="font_dest" name="font_dest" type="text" value="font1" /><br>
变码文字:<input id="transform_words" name="transform_words" type="text" value="我,你,他,只,保,码,用" /><br>
<br>
<input type="submit" value="Transform!"/>
</form>
</body>
</html>
test.html是用于测试,展示变码效果的文件,内容如下:
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>字体测试</title>
</head>
<body>
<div>
<style>
@font-face {
font-family: "font1";
src: url("font_dest/font1.eot"); /* IE9 */
src: url("font_dest/font1.eot?#iefix") format("embedded-opentype"), /* IE6-IE8 */
url("font_dest/font1.woff2") format("woff2"),
url("font_dest/font1.woff") format("woff"),
url("font_dest/font1.ttf") format("truetype"), /* chrome、firefox、opera、Safari, Android, iOS 4.2+*/
url("font_dest/font1.svg#iconfont"); /* iOS 4.1- */
}
.font-1{
font-family:"font1";font-size:16px;font-style:normal;
}
</style>
<div class="font-1">Ԕ是Ԕ,ԕ是ԕ,Ԗ是Ԗ,她是她ԛ</div>
<div class="font-1">ShareWAF(sharewaf.com)不ԗ是WAF!</div>
<div class="font-1">JS代ԙԘ护?混淆?加密,当然ԚJShaman(jshaman.com)!</div>
</div>
</body>
</html>
以上,是完整的动态字体变码加密反爬虫方案,出自于ShareWAF,与ShareWAF运营的商业反爬虫产品:ShareWAF-ACS,原理甚本一至。由此可知,本文是相当有价值的技术资料。