我通过代理访问一个网站,在流览器访问(隐身模式+禁止 JS )没问题,可以拿到 html,用 requests.get 就 403 了,显示了 cf 的页面,提示我要滑验证码。
但是我明明把 headers 都凑齐了(通过 Network 把 requests header 一个个复制出来的),跟浏览器用的一个代理,怎么偏偏 requests.get 就 403 了呢?
那个网址是:aHR0cHM6Ly93d3cuYXJ0c3RhdGlvbi5jb20vYXJ0d29yay84bEQ0blE=
大家有空可以研究一下,我实在搞不懂。
1 shylockhg 2020-01-30 20:28:28 +08:00 不太懂,代理做的是转发吧,http 头有字段会声明客户端( request ) |
2 wangxiaoaer 2020-01-30 20:30:37 +08:00 via Android cookie 呢?抓包对比呗。 |
3 ZeroClover 2020-01-30 20:31:31 +08:00 ![]() https://sm.ms/image/MVqWXUfg52E18CJ 这个网站用了 Cloudflare Bot Management 用 cURL 之类的访问,即使模拟了各种 Header 和 UA,在 CF 后台也仍然可以看到 knownBotClientHelloExtensions 这种标识 |
4 freshgoose OP @shylockhg #1 感谢回复,应该是没有声明客户端的,这是我同一环境下请求 httpbin 的结果: https://pastebin.com/b27uaKvW |
5 freshgoose OP @ZeroClover #3 感谢回复,那为什么我用:同样的 IP + 浏览器隐身模式 + 禁止 JS 又能访问呢,按理来说这样子一搞,跟直接用 requests.get 也没啥区别了吧 |
![]() | 6 chinvo 2020-01-30 20:37:05 +08:00 via iPhone @freshgoose #5 cookie |
7 ZeroClover 2020-01-30 20:37:43 +08:00 @freshgoose 我只是客户,不是 CF 的人,他们也不会详细告诉我怎么实现的。 https://sm.ms/image/xlyEC82cPtqz51L 就他们的说法,Bot Management 会通过 JS 来识别 Bot,如果禁止 JS 只是识别率下降,但是那是针对无头浏览器,一般的什么 requests 还是识别率很高 |
![]() | 8 chinvo 2020-01-30 20:37:45 +08:00 via iPhone |
![]() | 9 lance6716 2020-01-30 22:18:10 +08:00 很多方式,比如让你 5 秒内暴力算一个 js 程序,能算出来的才是有计算资源的浏览器 |
11 WordTian 2020-01-31 00:33:17 +08:00 via Android ua?我记得 requests 的 ua 会带一些 |
12 WordTian 2020-01-31 00:33:59 +08:00 via Android ua?我记得 requests 的 ua 会带 requests 的信息,没 |
![]() | 14 vibbow 2020-01-31 00:42:33 +08:00 你看一下 https 握手时使用的协议 |
![]() | 15 Yourshell 2020-01-31 00:45:41 +08:00 跟反爬虫一个道理吧 |
![]() | 17 uiuy 2020-01-31 03:54:13 +08:00 via Android 有点意思,我明天看看 |
![]() | 18 love 2020-01-31 07:11:29 +08:00 via Android 你就那么确定真和浏览器发出的一样?不抓包看看?还要比较浏览器头的顺序和大小写。有些语言的 dict 结构没有顺序。 |
![]() | 19 wd 2020-01-31 07:58:01 +08:00 via iPhone 他们可以这么做,不是通过者一个请求来判断你是不是合法。比如浏览器访问这个 url 前还访问了其他 url,你直接 request 没有这个逻辑 |
![]() | 20 alan0liang 2020-01-31 08:23:55 +08:00 via Android 看 #3 说的 knownBotClientHelloExtensions,应该是 TLS 握手的时候 Extensions 顺序什么的不太一样 |
![]() | 21 binux 2020-01-31 08:46:18 +08:00 via Android SSL fingerprint |
22 Chaidu 2020-01-31 09:58:50 +08:00 via iPhone 太多方式可以识别了。比如,你通过浏览器访问网页,服务器能获取你系统安装了哪些字体(这一条就超过很多人的认知范围了吧?) |
23 Birdy0017 2020-05-02 18:14:54 +08:00 我想爬 artstation 的图,也遇到 CloudFlare 了,但只有图片页的网址会被 403 gank 。也是试过添加所有的 header 没用。 //正常 https://www.artstation.com/tokosuzuki //被 gank https://www.artstation.com/artwork/L2Adbl |
24 Birdy0017 2020-05-02 18:16:27 +08:00 |
25 freshgoose OP @Birdy0017 #24 后来我知道了,其实是你的客户端 tls 版本的问题,他强制使用 tls1.3 (貌似是这个)版本,低版本的全都被拒绝。 |
![]() | 26 hahaxo 2024-08-30 14:38:37 +08:00 https://sxyz.blog/bypass-cloudflare-shield/ 关键字:TLS 指纹、HTTP/2 指纹、Cipher Suites |
![]() | 27 hahaxo 2024-08-30 14:41:09 +08:00 |