Node.JS编程58:写一套反爬虫系统

爬虫,网络安全最大的威胁之一!

根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的!

爬虫让很多人对其深感苦恼,今天将实现一种防护性能很强的反爬虫系统。

Node.JS编程58:写一套反爬虫系统

首先展示防护效果,然后付上完整代码,以了解实现方法。

防护效果展示

根据两个核心思路进行效果展示如下:

1、字体加密

创建自定义字体库,将字体进行加密。

举一个最直白的例子:

比如要在网页中显示文字:“我是我,你是你,她是她”,在正常的情况下,网页中就是存在这几个字,爬虫当然可以爬取。

我们要实现的效果是,让这几个字不存在,网页源码中可能是:

Node.JS编程58:写一套反爬虫系统

但是在网页中可以正常显示:

Node.JS编程58:写一套反爬虫系统


但是却不可复制,复制后,全部或部分内容将不能正常显示:

Node.JS编程58:写一套反爬虫系统

2、字体防破解

单纯的字体加密,是不太难被破解的,因为上述的“密文乱码符号”,其实也就是一种对应关系,例如:“A”对应“啊”,“B”对应“不”。只要获得足够的对应关系,替换就可以破解还原出原内容。

具体实施时,可以从网页中获取字体文件。

如TTF,通过格式转换,化为TTX,即可得到对应关系。

也可以手动记录对应关系。

Node.JS编程58:写一套反爬虫系统

那么对于这两种破解,我们也需要进行防护。

1、防止字体文件被下载;

动态字体路径:

注意以下两图,不同的字体路径:

Node.JS编程58:写一套反爬虫系统

Node.JS编程58:写一套反爬虫系统

即:每次访问都是不同的字体路径,而且,此动态路径文件是不可下载的:

Node.JS编程58:写一套反爬虫系统

当然,文件的正常使用是不受影响的。

2、使用动态对应关系,防止字体对应被获取。

我们内置一套系统,自动或手动实现编码变化:

以下两图,两种不同的编码展示,前面部分是编码,后面是对应的字:

Node.JS编程58:写一套反爬虫系统

Node.JS编程58:写一套反爬虫系统

源码展示

实现以上功能的代码并不复杂,本例由两个文件,一个目录组成:

Node.JS编程58:写一套反爬虫系统

acs.js是主文件,内容如下:

<code>/** * Anti Content Splider * Auther:WangLiwen * www.ShareWAF.com */var fs = require('fs')var font_carrier = require("font-carrier")var body_parser = require("body-parser")var mime = require("mime");//变码矩阵,存放字和unicode的对应关系var transfer_result = require("./config").tramsform_matrix;/**  * TTF变码 * 基于一种字体,生成另一种新字体 * 参数:ttf,原始字体 * 参数:words,要变码的字 * 参数:new_ttf,新的字体 * 返回值:新字体中,unicode和字的对应关系  */function transform_ttf(ttf,words,new_ttf){    //创建新的空字体    var font = font_carrier.create()    //从ttf字体中获取文字    var font_transfer = font_carrier.transfer(ttf)    if(words.length==0){        return{};    }    var result={};    var key,value,word;    //遍历传入的参数:要变码的字体    for(var i=0;i<words.length> 100){                    res.end("oooops");                    return;                }                //还原路径                url = url.replace(new RegExp(transform_url[i],"g"), "font_dest");                console.log("before:",transform_url)                //删除使用过的时间变量                delete transform_url[i];                transform_url.splice(i,1);                console.log("after:",transform_url)            }                    }        //真实地址        console.log("really url:",url);        //读取文件内容        var file_content = fs.readFileSync(url)          //测试html文件        if(url.indexOf("/test.html") !=- 1){            //如果是此html文件,则对文件中的原始字体路径做保护            //网页源码            file_content = file_content.toString();            //遍历变码矩阵,对网页中的文字进行变码            for (var index in transfer_result){                console.log(index,transfer_result[index]);                                //正则全局替换                file_content = file_content.replace(new RegExp(transfer_result[index],"g"), index+";");            }                        var count = (file_content.split('font_dest')).length - 1;            console.log("replaced:",count);            //以时间做为参照值            var time_parm = (new Date).getTime();            //字体路径保护,将正确路径font_dest替换为时间值            file_content = file_content.replace(new RegExp("font_dest","g"), time_parm);                        //存入变型url特征池            for(var i=0; i<count>/<words.length>/<code> 

代码中已有详细注释。

config.js是字体编码与文字对应关系,源码中称为“变码距阵”,内容如下:

<code>exports.tramsform_matrix={"Ԕ":"我","ԕ":"你","Ԗ":"他","ԗ":"只","Ԙ":"保","ԙ":"码","Ԛ":"用","ԛ":"。"}/<code>

注:当进行动态变码操作时,此文件内容会发生变化。

admin目录下,是几个静态网页文件:

Node.JS编程58:写一套反爬虫系统

index.html内容如下:

<code>                    <title>anti content splider/<title>                    /<code>

test.html是用于测试,展示变码效果的文件,内容如下:

<code><title>字体测试/<title>
Ԕ是Ԕ,ԕ是ԕ,Ԗ是Ԗ,她是她ԛ
ShareWAF(sharewaf.com)不ԗ是WAF!
JS代ԙԘ护?混淆?加密,当然ԚJShaman(jshaman.com)!
/<code>

以上,是完整的动态字体变码加密反爬虫方案,出自于ShareWAF,与ShareWAF运营的商业反爬虫产品:ShareWAF-ACS,原理甚本一至。由此可知,本文是相当有价值的技术资料。


分享到:


相關文章: