修改步骤如下:1,登录Web应用防火墙控制台。
2,在顶部菜单栏,选择Web应用防火墙实例的资源组和地域(中国内地、海外地区)。
3,在左侧导航栏,选择防护配置>网站防护。
4,在网站防护页面上方,切换到要设置的域名。
5,单击Bot管理页签,定位到数据风控区域,完成以下功能配置并单击前去配置。
6,添加数据风控防护规则。
7,可选,指定JS插入页面。由于部分页面前端代码与数据风控的JavaScript脚本可能存在兼容性问题。如果遇到此类问题,建议您通过指定页面插入JS功能仅添加部分页面进行安全防护。
8,开启数据风控后,您可以使用Web应用防火墙的日志服务功能查看防护结果。相关操作,请参见查看防护结果。
不出意外,我应该是打算写一下xhs_web抓取的一系列文章,初步确定下规模三篇左右第一篇:note_list &note_detail 抓取
第二篇:xhs_cookie 获取
第三篇:解决xhs风控
难度由易到难,循序渐进
下面进去第二篇,这篇稍微有点意思,主要是简单的js逆向以及浏览器指纹技术
既然是获取cookie,那就先说下什么是cookie,cookie是指网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上(通常经过加密)的数据。也就是说这个cookie是服务端下发给客户端,并在客户端存储的。
那我们第一步就应该让客户端再次下发一个cookie给我们,怎么做呢,第一种等到这个cookie过期,第二种在本地删除cookie,我也没测过这cookie的有效期,有兴趣的同学可以试试哈,如何在本地删除cookie,且看下图操作
我们把这些cookie一个个删掉,再次刷新浏览器,可以看到cookie又出现了,说明服务器已经成功下发了cookie
那我们进入Network中一一检查请求,如果同学们自己实践后就会知道,仅靠控制台无法确认cookie哪里生成的,因为有太多的No resource with given identigier found导致我们无法检查response,但是可以确定一个范围
可以看到我们获取到了timestamp2的值,这里可能会有同学要问这个id和sign是怎么生成的,
首先sign是很多浏览器的信息,id是sign + hasaki之后再做md5 hash,其实这两个参数是固定的,response中的canvas会每天更新。
本来是打算带大家把这个分析一遍,但篇幅好像有点太长了,放到下一篇去写吧
结尾依然是老一套