我通过代理访问一个网站,在流览器访问(隐身模式+禁止 JS )没问题,可以拿到 html,用 requests.get 就 403 了,显示了 cf 的页面,提示我要滑验证码。
但是我明明把 headers 都凑齐了(通过 Network 把 requests header 一个个复制出来的),跟浏览器用的一个代理,怎么偏偏 requests.get 就 403 了呢?
那个网址是:aHR0cHM6Ly93d3cuYXJ0c3RhdGlvbi5jb20vYXJ0d29yay84bEQ0blE=
大家有空可以研究一下,我实在搞不懂。
|      1shylockhg      2020-01-30 20:28:28 +08:00 不太懂,代理做的是转发吧,http 头有字段会声明客户端( request ) | 
|      2wangxiaoaer      2020-01-30 20:30:37 +08:00 via Android cookie 呢?抓包对比呗。 | 
|      3ZeroClover      2020-01-30 20:31:31 +08:00  1 https://sm.ms/image/MVqWXUfg52E18CJ 这个网站用了 Cloudflare Bot Management 用 cURL 之类的访问,即使模拟了各种 Header 和 UA,在 CF 后台也仍然可以看到 knownBotClientHelloExtensions 这种标识 | 
|      4freshgoose OP @shylockhg  #1 感谢回复,应该是没有声明客户端的,这是我同一环境下请求 httpbin 的结果: https://pastebin.com/b27uaKvW | 
|      5freshgoose OP @ZeroClover  #3 感谢回复,那为什么我用:同样的 IP + 浏览器隐身模式 + 禁止 JS 又能访问呢,按理来说这样子一搞,跟直接用 requests.get 也没啥区别了吧 | 
|  |      6chinvo      2020-01-30 20:37:05 +08:00 via iPhone @freshgoose #5 cookie | 
|      7ZeroClover      2020-01-30 20:37:43 +08:00 @freshgoose 我只是客户,不是 CF 的人,他们也不会详细告诉我怎么实现的。 https://sm.ms/image/xlyEC82cPtqz51L 就他们的说法,Bot Management 会通过 JS 来识别 Bot,如果禁止 JS 只是识别率下降,但是那是针对无头浏览器,一般的什么 requests 还是识别率很高 | 
|  |      8chinvo      2020-01-30 20:37:45 +08:00 via iPhone | 
|  |      9lance6716      2020-01-30 22:18:10 +08:00 很多方式,比如让你 5 秒内暴力算一个 js 程序,能算出来的才是有计算资源的浏览器 | 
|      11WordTian      2020-01-31 00:33:17 +08:00 via Android ua?我记得 requests 的 ua 会带一些 | 
|      12WordTian      2020-01-31 00:33:59 +08:00 via Android ua?我记得 requests 的 ua 会带 requests 的信息,没 | 
|  |      14vibbow      2020-01-31 00:42:33 +08:00 你看一下 https 握手时使用的协议 | 
|  |      15Yourshell      2020-01-31 00:45:41 +08:00 跟反爬虫一个道理吧 | 
|  |      17uiuy      2020-01-31 03:54:13 +08:00 via Android 有点意思,我明天看看 | 
|  |      18love      2020-01-31 07:11:29 +08:00 via Android 你就那么确定真和浏览器发出的一样?不抓包看看?还要比较浏览器头的顺序和大小写。有些语言的 dict 结构没有顺序。 | 
|  |      19wd      2020-01-31 07:58:01 +08:00 via iPhone 他们可以这么做,不是通过者一个请求来判断你是不是合法。比如浏览器访问这个 url 前还访问了其他 url,你直接 request 没有这个逻辑 | 
|  |      20alan0liang      2020-01-31 08:23:55 +08:00 via Android 看 #3 说的 knownBotClientHelloExtensions,应该是 TLS 握手的时候 Extensions 顺序什么的不太一样 | 
|  |      21binux      2020-01-31 08:46:18 +08:00 via Android SSL fingerprint | 
|      22Chaidu      2020-01-31 09:58:50 +08:00 via iPhone 太多方式可以识别了。比如,你通过浏览器访问网页,服务器能获取你系统安装了哪些字体(这一条就超过很多人的认知范围了吧?) | 
|      23Birdy0017      2020-05-02 18:14:54 +08:00 我想爬 artstation 的图,也遇到 CloudFlare 了,但只有图片页的网址会被 403 gank 。也是试过添加所有的 header 没用。 //正常 https://www.artstation.com/tokosuzuki //被 gank https://www.artstation.com/artwork/L2Adbl | 
|      24Birdy0017      2020-05-02 18:16:27 +08:00 | 
|      25freshgoose OP @Birdy0017  #24 后来我知道了,其实是你的客户端 tls 版本的问题,他强制使用 tls1.3 (貌似是这个)版本,低版本的全都被拒绝。 | 
|  |      26hahaxo      2024-08-30 14:38:37 +08:00 https://sxyz.blog/bypass-cloudflare-shield/ 关键字:TLS 指纹、HTTP/2 指纹、Cipher Suites | 
|  |      27hahaxo      2024-08-30 14:41:09 +08:00 |