过完年,好了,咱们接着更新反反爬虫系列
至于之前有朋友表示出一下1688呀,x宝的反反爬虫
说实在的,阿里系的反爬虫很厉害,我自愧不能搞定。
比如x宝的登录,用了selenium + chrome的朋友都会遇到滑条拖动验证失败的情况
这个就是过不了的,首先会去检查你的浏览器DOM的window.webdriver 来判断是否是人还是自动化工具
其次还会检测浏览器指纹看你的特征值,然后就是逻辑回归的算法来判断是不是爬虫。
暂时先提这么多
依旧是回顾之前的系列:
- 反反爬虫系列(一)
- 反反爬虫系列(二)
- 反反爬虫系列(三)
好了,今天我们要研究的是 x车之家的字体反爬虫
难度: 中等偏上
反爬策略: html页面通过css替换,::before这个东东,拿到的html是源码,前端渲染出来的才是所见的。因此在一些关键部分字体拿到的是一个code,起到迷惑的意义。
我举个栗子吧: 小明有头驴。
那到底是几头呢,这个反爬虫的意义就在这。
反反爬策略:解析出每个code对于的字就ok了
好了,入正题。
需求就定在我们需要去拿汽车的参数配置信息
进入页面,长酱色的