为了防止这个网站被各位爬崩,我连夜用Python下载了上万张壁纸(附网站JS逆向解密)

这篇具有很好参考价值的文章主要介绍了为了防止这个网站被各位爬崩,我连夜用Python下载了上万张壁纸(附网站JS逆向解密)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

每当一个网站崩溃,在座的各位都有一定的责任。

为了防止这个网站被各位爬崩,我连夜用Python下载了上万张壁纸(附网站JS逆向解密)
当一个爬虫教程不火的时候还好,火起来了,就到了考验网站服务器的时候了,上一次茶杯狐就是这样,还好人家顽强…

为了防止这个网站被各位爬崩,我连夜用Python下载了上万张壁纸(附网站JS逆向解密)

 

好了话不多说,直接开始。

首先就是必备的软件和模块

环境使用

Python 3.8
Pycharm

 

模块使用

requests --> pip install requests
execjs --> pip install PyExecJS
json

 

前两个是第三方模块,要手动安装一下,键盘按住win + R 输入cmd 输入安装命令 pip install 模块名 (如果你觉得安装速度比较慢, 你可以切换国内镜像源)

代码部分

获取加密数据

# 请求头
headers = {
    'Referer':'https://bz.zzzmh.cn/',
    'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36'
}
# 请求链接
url = 'https://api.zzzmh.cn/bz/v3/getData'
for page in range(1, 11):
    # 请求参数
    data = {
        "size":24,
        "current":page,
        "sort":0,
        "category":0,
        "resolution":0,
        "color":0,
        "categoryId":0,"ratio":0
    }
    # 发送请求
    response = requests.post(url=url, json=data, headers=headers)
    # 获取响应json数据
    json_data = response.json()
    # 解析数据, 提取加密数据内容
    # 我还录制了详细的视频讲解,跟源码一起打包好了
    # 都放在这个抠裙了 872937351
    result = json_data['result']

 

通过python代码调用js代码获取明文数据

# 读取js代码文件
f = open('壁纸.js', 'r', encoding='utf-8').read()
# 编译js文件内容
js_code = execjs.compile(f)
# 调用js代码函数 --> 函数名传入字符串
data = js_code.call('_0xc7dd1', result)
# json字符串数据转成json字典数据
info = json.loads(data)
# 解析数据, 提取图片ID
for index in info['list']:
    # 提取图片ID
    img_id = index['i']
    # 图片链接: https://api.zzzmh.cn/bz/v3/getUrl/61ac5e440dac4d97a6624e05044c407421
    t = index['t']
    if t == 2:
        img_url = f'https://api.zzzmh.cn/bz/v3/getUrl/{img_id}21'
    elif t == 1:
        img_url = f'https://api.zzzmh.cn/bz/v3/getUrl/{img_id}11'
    # 获取图片数据内容
    img_content = requests.get(url=img_url, headers=headers).content
    with open(f'img\\{img_id}.jpg', mode='wb') as img:
        img.write(img_content)
    print(img_url)

 

JS逆向部分

var window = global;
 
function _0x4e58da(_0x3d1ba4) {
    let _0x481fd7, _0x1af3a1, _0x7ac69c = '';
    for (var _0x1074ee = 0x0; _0x1074ee < _0x3d1ba4['length'];)
        _0x481fd7 = _0x3d1ba4[_0x1074ee],
            _0x1af3a1 = 0x0,
            _0x481fd7 >>> 0x7 === 0x0 ? (_0x7ac69c += String['fromCharCode'](_0x3d1ba4[_0x1074ee]),
                _0x1074ee += 0x1) : 0xfc === (0xfc & _0x481fd7) ? (_0x1af3a1 = (0x3 & _0x3d1ba4[_0x1074ee]) << 0x1e,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x1]) << 0x18,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x2]) << 0x12,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x3]) << 0xc,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x4]) << 0x6,
                _0x1af3a1 |= 0x3f & _0x3d1ba4[_0x1074ee + 0x5],
                _0x7ac69c += String['fromCharCode'](_0x1af3a1),
                _0x1074ee += 0x6) : 0xf8 === (0xf8 & _0x481fd7) ? (_0x1af3a1 = (0x7 & _0x3d1ba4[_0x1074ee]) << 0x18,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x1]) << 0x12,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x2]) << 0xc,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x3]) << 0x6,
                _0x1af3a1 |= 0x3f & _0x3d1ba4[_0x1074ee + 0x4],
                _0x7ac69c += String['fromCharCode'](_0x1af3a1),
                _0x1074ee += 0x5) : 0xf0 === (0xf0 & _0x481fd7) ? (_0x1af3a1 = (0xf & _0x3d1ba4[_0x1074ee]) << 0x12,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x1]) << 0xc,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x2]) << 0x6,
                _0x1af3a1 |= 0x3f & _0x3d1ba4[_0x1074ee + 0x3],
                _0x7ac69c += String['fromCharCode'](_0x1af3a1),
                _0x1074ee += 0x4) : 0xe0 === (0xe0 & _0x481fd7) ? (_0x1af3a1 = (0x1f & _0x3d1ba4[_0x1074ee]) << 0xc,
                _0x1af3a1 |= (0x3f & _0x3d1ba4[_0x1074ee + 0x1]) << 0x6,
                _0x1af3a1 |= 0x3f & _0x3d1ba4[_0x1074ee + 0x2],
                _0x7ac69c += String['fromCharCode'](_0x1af3a1),
                _0x1074ee += 0x3) : 0xc0 === (0xc0 & _0x481fd7) ? (_0x1af3a1 = (0x3f & _0x3d1ba4[_0x1074ee]) << 0x6,
                _0x1af3a1 |= 0x3f & _0x3d1ba4[_0x1074ee + 0x1],
                _0x7ac69c += String['fromCharCode'](_0x1af3a1),
                _0x1074ee += 0x2) : (_0x7ac69c += String['fromCharCode'](_0x3d1ba4[_0x1074ee]),
                _0x1074ee += 0x1);
    return _0x7ac69c;
}
 
function _0x3b44b8(_0x4f208f) {
    let _0x238f61 = [-0x6f, 0x34, 0x5b, 0x41, -0x41, 0x74, 0x77, 0x6a, -0x79, -0x52, -0x5, 0x50, 0x33, 0x61, 0x44, -0x53, -0x70, -0x33, 0x17, -0x2e, -0x22, -0x72, -0x37, -0xb, -0x7f, 0x5a, 0x21, 0x16, -0x1f, 0x32, -0x11, 0x14, -0x2c, 0xf, -0x5e, -0x7b, 0x76, -0x17, -0x3d, 0x72, 0x47, -0x68, -0x7e, -0x75, -0x51, -0x36, -0x12, -0x6e, -0x4, -0x5f, -0x5b, 0x5e, -0x50, -0xe, 0x78, 0x69, 0x55, 0x68, -0x56, -0x6c, 0x43, 0x19, 0x65, 0x6c, 0x10, -0x69, 0x6f, -0xa, 0x75, -0x49, 0x4d, 0x59, -0x1d, -0x62, -0x44, 0x70, 0x6b, -0x1, 0x56, 0x79, 0x58, -0x65, -0x7c, 0x45, -0x1e, -0x8, -0x71, -0x4a, -0x76, 0x39, -0x19, 0xc, -0x73, -0x6a, 0x5f, 0x7f, 0x54, 0x7c, -0x66, -0x1c, 0x49, 0x2b, -0x3c, 0x1c, 0x2e, 0x73, 0x1e, 0x7a, -0x4b, 0x7d, -0x43, -0x4d, 0x3, -0x7, -0x35, -0xd, 0x35, 0x4e, -0x48, 0x1, 0xb, -0x47, -0x27, -0x4f, -0x3, 0x13, 0x29, 0x7e, -0x2b, -0x7d, -0x1b, 0x22, 0x3f, 0x8, 0x48, -0x23, -0x29, -0x3f, 0x3c, -0x18, 0x66, 0x2f, -0x77, -0x67, -0x16, 0x2d, 0x3b, 0x40, -0x60, 0x31, 0x53, -0x6b, -0x78, -0x39, -0x46, 0x0, -0x26, -0x54, -0x28, 0x18, 0xe, 0x30, 0x1d, 0x2c, -0x24, -0x2f, 0x38, -0x5c, 0x26, 0x25, 0x4, -0x32, 0x67, 0xa, -0x59, 0x37, 0x71, -0x1a, 0x6e, 0x36, 0x24, -0x14, -0x4e, -0xc, -0x74, 0x46, -0x25, 0x5, -0x3e, -0x4c, -0x30, -0x40, 0x4f, 0x64, 0x28, 0x6, -0x3a, -0x5a, -0x13, -0x9, 0x27, 0x5d, -0x63, 0x15, 0x7, 0x1a, -0x2, 0x1b, -0x2d, 0x51, 0x3a, -0x7a, 0x4c, -0x42, 0x2, 0x5c, -0x2a, 0x62, -0x10, 0x9, 0x3d, 0x3e, -0xf, 0x63, -0x15, 0x1f, -0x38, 0x57, 0x11, -0x34, -0x45, -0x21, -0x3b, -0x55, 0x42, 0x4a, 0x12, -0x5d, -0x80, -0x57, -0x20, 0x2a, 0x20, -0x58, 0x6d, 0x60, 0xd, -0x6, 0x4b, -0x64, -0x31, 0x23, -0x61, 0x52, -0x6d, 0x7b]
        , _0x50bcf2 = 0x0
        , _0x1d05b1 = 0x0
        , _0x53f98c = 0x0
        , _0x14fbfd = new Array();
    for (let _0x3fc84b = 0x0; _0x3fc84b < _0x4f208f['length']; _0x3fc84b++) {
        _0x50bcf2 = _0x50bcf2 + 0x1 & 0xff,
            _0x1d05b1 = (0xff & _0x238f61[_0x50bcf2]) + _0x1d05b1 & 0xff;
        const _0x1d2346 = _0x238f61[_0x50bcf2];
        _0x238f61[_0x50bcf2] = _0x238f61[_0x1d05b1],
            _0x238f61[_0x1d05b1] = _0x1d2346,
            _0x53f98c = (0xff & _0x238f61[_0x50bcf2]) + (0xff & _0x238f61[_0x1d05b1]) & 0xff,
            _0x14fbfd['push'](_0x4f208f[_0x3fc84b] ^ _0x238f61[_0x53f98c]);
    }
    return _0x14fbfd;
}
 
function _0x1fa292(_0x4f3d95) {
    const _0x4c382b = window['atob'](_0x4f3d95)
        , _0x177f05 = new Int8Array(_0x4c382b['length']);
    for (let _0x293dd4 = 0x0; _0x293dd4 < _0x4c382b['length']; _0x293dd4++)
        _0x177f05[_0x293dd4] = _0x4c382b['charCodeAt'](_0x293dd4);
    return _0x177f05;
}
 
function _0xc7dd1(_0x5e36f6) {
    return _0x4e58da(_0x3b44b8(_0x1fa292(_0x5e36f6)));
}
 
// 复制一段JS代码, 100%会报错
data = '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'
console.log(_0xc7dd1(data))

 

为了防止这个网站被各位爬崩,我连夜用Python下载了上万张壁纸(附网站JS逆向解密)

好了,今天的分享就到这里结束了,咱们下次见。文章来源地址https://www.toymoban.com/news/detail-733893.html

到了这里,关于为了防止这个网站被各位爬崩,我连夜用Python下载了上万张壁纸(附网站JS逆向解密)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 学妹刚毕业那天,我连夜用Python采集了上万份岗位数据,只为给她找一份好工作

    记得学妹刚毕业那天,为了不让学妹毕业就失业,连夜我就用Python采集了上万份岗位,分析出最合适她的工作。 为此,学妹连夜来我家表示感谢😍   我们开始今天的正题吧 首先要准备这些 软件 Python 3.8 Pycharm 模块使用 requests # 数据请求模块 pip install requests execjs # 编译js代码

    2024年02月06日
    浏览(28)
  • 详解如何防止dede网站DDos被攻击

    第一步:进入后台,系统-》添加新变量变量名称:cfg_anquan_cc 变量类型:布尔(Y/N) 参数说明:是否开启防CC攻击: 变量值:Y 第二步:编辑,/member/config.php 在require_once(DEDEINC.\\\'/dedetemplate.class.php\\\');下添加代码 以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多

    2024年02月02日
    浏览(49)
  • HTTP劫持是什么?如何防止网站被劫持呢?

    HTTP劫持(HTTP hijacking)是一种网络攻击技术,攻击者通过各种手段截取用户的HTTP请求或响应,篡改其内容或重定向到恶意服务器,从而实施恶意活动。这种攻击可能导致用户信息泄露、身份盗窃、篡改网页内容或植入恶意代码等安全问题。 为了保护网站免受HTTP劫持的威胁,

    2024年02月08日
    浏览(39)
  • 记录--如何防止网站信息泄露(复制/水印/控制台)

    中午休息的时候,闲逛公司内网,看到一个url,就想复制一下url,看看url对应的内容是啥,习惯性使用ctrl+c,然后ctrl+v,最后得到是 禁止复制 ,哦,原来是禁用了复制。这能难倒一个前端开发吗?当然不能。于是打开了控制台,这时,发现页面自动执行了一段立即执行函数

    2024年02月03日
    浏览(54)
  • 如何防止机器人或者爬虫访问自己的网站

    在网站的robots.txt文件中设置禁止机器人访问的页面或目录。 Robots.txt是一个文本文件,用于告诉搜索引擎哪些页面或目录不应该被访问。可以通过在robots.txt文件中添加\\\"Disallow\\\"指令来告诉机器人禁止访问某些页面或目录。例如: 上述例子中,我们禁止了所有机器人访问/admin

    2024年02月12日
    浏览(36)
  • 小学妹刚毕业没地方住想来借宿?于是我连夜用Python给她找了个好房子,我真是太机智了

    前言 大家早好、午好、晚好吖 ❤ ~欢迎光临本文章 事情是这样的,小学妹刚毕业参加工作,人生地不熟的, 因为就在我附近上班,所以想找我借宿。。。 想什么呢,都不给住宿费,想免费住? 于是我用Python连夜给她找了个单间,自己去住吧! 开发环境: 开发环境: python 3

    2024年02月06日
    浏览(42)
  • 小学妹刚毕业没地方住想来借宿,于是我连夜用Python给她找了个好房子,我真是太机智了

    事情是这样的,小学妹刚毕业参加工作,人生地不熟的,因为就在我附近上班,所以想找我借宿。。。 想什么呢,都不给住宿费,想免费住?于是我用Python连夜给她找了个单间,自己去住吧! Python 3.8 Pycharm 模块 创建文件 发送请求, 模拟浏览器 对于 url地址 发送请求 模拟浏

    2024年02月05日
    浏览(25)
  • Python爬虫:实现爬取、下载网站数据的几种方法

    使用脚本进行下载的需求很常见,可以是常规文件、web页面、Amazon S3和其他资源。Python 提供了很多模块从 web 下载文件。下面介绍 requests 模块是模仿网页请求的形式从一个URL下载文件 示例代码: 安装 wget 库 示例代码 有些 URL 会被重定向到另一个 URL,后者是真正的下载链接

    2024年02月05日
    浏览(50)
  • 需要视频素材?这个6个网站就够了

    随着自媒体行业的发展,现在做短视频的越来越多,因此大家对视频素材的需要也就越来越大了。一个视频需要用到很多素材,比如转场、表情包、图片、配乐、音效、字体等等,但最主要的还是视频的内容,那高质量的视频、音频等素材要去哪里找呢? 今天我就给大家推荐

    2024年02月16日
    浏览(33)
  • 这个框架真心可以!10分钟就搞定一个网站!

    最近有很多小伙伴问我:有没有能快速能搭建网站的框架。 首先我去尝试了低代码,快确实快,但是样式和功能确实差点意思。 偶然间,我发现一款神奇的网站框架:VuePress。 我尝试部署了下,然后一下爱上了它。我发现很多博主也都是用的这款框架搭建的个人的网站。 如果

    2024年02月05日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包