requests的JA3算法指纹反爬

import random
import requests
from requests.adapters import HTTPAdapter
from requests.packages.urllib3.util.ssl_ import create_urllib3_context

ORIGIN_CIPHERS = (
    'ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+HIGH:DH+HIGH:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+HIGH:RSA+3DES')


class DESAdapter(HTTPAdapter):
    def __init__(self, *args, **kwargs):
        # 在请求中重新启用 3DES 支持的 TransportAdapter
        CIPHERS = ORIGIN_CIPHERS.split(":")
        random.shuffle(CIPHERS)
        # print("1:", CIPHERS)
        CIPHERS = ":".join(CIPHERS)
        # print("2:", CIPHERS)
        self.COPHERS = CIPHERS + ":!aNULL:!eNULL:!MD5"
        super(DESAdapter, self).__init__(*args, **kwargs)

    # 在一般情况下,当我们实现一个子类的时候,__init__的第一行应该是super().__init__(*args, **kwargs),
    # 但是由于init_poolmanager和proxy_manager_for是复写了父类的两个方法,
    # 这两个方法是在执行super().__init__(*args, **kwargs)的时候就执行的。
    # 所以,我们随机设置 Cipher Suits 的时候,需要放在super().__init__(*args, **kwargs)的前面。
    def init_poolmanager(self, *args, **kwargs):
        context = create_urllib3_context(ciphers=self.COPHERS)
        kwargs["ssl_context"] = context
        return super(DESAdapter, self).init_poolmanager(*args, **kwargs)

    def proxy_manager_for(self, *args, **kwargs):
        context = create_urllib3_context(ciphers=self.COPHERS)
        kwargs["ssl_context"] = context


if __name__ == '__main__':
    headers = {
        'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36 Edg/92.0.902.67'}
    s = requests.Session()
    s.headers.update(headers)

    for _ in range(5):
        # 其中,s.mount的第一个参数表示这个适配器只在https://ja3er.com开头的网址中生效
        s.mount("https://ja3er.com", DESAdapter())
        response = s.get("https://ja3er.com/json").json()
        print(response)
### Python Requests 实现真实 JA3 指纹以模拟浏览器 为了在使用 `requests` 库时实现真实的 JA3 指纹并模拟浏览器行为,可以采用以下方式: #### 1. **理解 JA3 指纹** JA3 是一种用于识别 SSL/TLS 客户端指纹的技术。其核心在于捕获客户端握手过程中使用的协议版本、Cipher Suites 列表、扩展列表以及其他相关信息[^5]。 #### 2. **自定义 Cipher Suites 和 TLS 版本** 可以通过修改 `requests` 的底层传输机制来调整 Cipher Suites 和 TLS 协议版本。这通常涉及创建一个自定义的 HTTPSAdapter 并将其挂载到 `Session` 对象上。 以下是具体实现代码示例: ```python import ssl from urllib3.contrib.pyopenssl import inject_into_urllib3 from requests.adapters import HTTPAdapter import requests inject_into_urllib3() class DESAdapter(HTTPAdapter): def init_poolmanager(self, *args, **kwargs): context = ssl.create_default_context() # 设置特定的 Cipher Suites 和 TLS 版本 context.set_ciphers( 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:' 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305' ) context.options |= ( ssl.OP_NO_TLSv1 | ssl.OP_NO_TLSv1_1 | ssl.OP_NO_COMPRESSION ) # 禁用旧版 TLS 和压缩 kwargs['ssl_context'] = context return super().init_poolmanager(*args, **kwargs) headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 ' '(KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36', } s = requests.Session() s.headers.update(headers) s.mount('https://', DESAdapter()) response = s.get('https://tls.browserleaks.com/json') print(response.json()) ``` 此代码通过自定义 `DESAdapter` 来指定 Cipher Suites 和禁用不安全的 TLS 版本,从而更接近现代浏览器的行为[^2]。 #### 3. **验证 JA3 指纹的有效性** 可以利用在线工具测试生成的 JA3 指纹是否有效。例如: - 测试网址:[https://browserleaks.com/ssl](https://browserleaks.com/ssl)[^3] - 将返回的 JSON 数据中的 `ja3` 字段与目标网站的要求进行匹配。 #### 4. **其他注意事项** 除了调整 Cipher Suites 和 TLS 配置外,还需要注意以下几个方面以进一步增强仿真效果: - **HTTP Headers**: 添加完整的头部字段,包括但不限于 `Accept`, `Sec-Ch-UA`, `Sec-Fetch-*` 等。 - **TCP/IP 层面配置**: 调整 TCP 窗口大小、MTU 等参数可能有助于规避某些高级检测手段[^1]。 - **DNS 解析**: 如果目标站点启用了 DNS 指纹检测,则需确保本地解析器不会暴露异常模式。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值