1、案例网站
aHR0cCUzQS8vd3d3LmZhbmdkaS5jb20uY24vaW5kZXguaHRtbA==
2、防御点分析
2.1 防御点一: 生成cookies
我们直接发请求,访问网站主页,代码如下。
import requests
def get_index():
cookies = {
'JSESSIONID1': 'OhSqN5PEN9EzRGmwEZlUbfLzlZQz7W4O0FMQA8kgdlzJhzqT-EEw!-1786870610',
'www.fangdi.com.cn': 'www.fangdi.com.cn_rs2',
'FSSBBIl1UgzbN7N80S': 'ostsSaEAodXUqx677StSFGCBSyJ1PJYKcm4vcc4t1Zw7Wzk8qVGX6up._JIeuNr4',
'www.fangdi.com_http_ic': 'www.fangdi.com.cn_80_RS',
'FSSBBIl1UgzbN7N80T': '4i9ZYV00ouuTjATYJ9QlmO5qgWg2ehDk4nDjQvFTYNAuhtnjYkagEkjPgA_XYd1shvraIfuOb8_K6XoyYOzhbXeKdOLzpa6PU7zy3YNTQY_cl4va.RKU9ep7741FkxHTXQR7zaCDN.yb0FfcA_FIJteBz49B2FENp5Ad3wOJjVbDZdX26DfTJ9IdoBmgL1a5_KD6EVUEUH4gtP0z1F7UyDg5znyoHZtuzLL6SJy.bx_nfNvfgfjx6CShXpIEioxiwR1ueP_9fwXbAcCeA.Na1YEzsyqpYfg.HJMb3a.s7VRfAcno3eirJHjuY1NPoQ6.s3FyKLo2hvFRpO2ZibNgvNVpG',
}
headers = {
'Host': 'www.fangdi.com.cn',
'Upgrade-Insecure-Requests': '1',
'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7',
'Referer': 'http://www.fangdi.com.cn/index.html',
'Accept-Language': 'en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7',
'Pragma': 'no-cache',
'Cache-Control': 'no-cache',
}
response = requests.get('http://www.fangdi.com.cn/index.html', cookies=cookies, headers=headers)
print(response.text)
if __name__ == '__main__':
get_index()
返回的内容为:
真正的index页面是有内容的
结论是:直接访问主页,拿不到主页内容。
我们仔细分析我们的代码,有个可疑的地方:
cookies中有两个字符串参数:FSSBBIl1UgzbN7N80S,FSSBBIl1UgzbN7N80T。直接看上去,这两个字符串并没有比较明显的意义。我们初步怀疑是这两个字符串的原因导致我们发出去的网络请求,拿不到正常的页面信息。
我们下一篇文件会介绍我们此刻拿的的相应内容的具体用途。
2.2 防御点二:调试工具 无限debugger
当我们F12打开调试工具的时候,网站代码进入了debugger的无限循环中。严重的影响了我们的调试。
第一种debugger
第二种debugger
总结
本文主要分析rs4代的防御点。通过对该房地产网站的分析。我们一个发现了两点:
1、在访问该网站主页的时候,cookies中有两个值,需要我们研究下是怎么生成的。要不然拿不到主页数据
2、在我们打开调试工具的时候,会进入无限debugger中