爬虫,网络安全最大的威胁之一!

根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的!

爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。

首先展示防护效果,然后付上完整代码,以了解实现方法。

防护效果展示

根据两个核心思路进行效果展示如下:

1、字体加密

创建自定义字体库,将字体进行加密。

举一个最直白的例子:

比如要在网页中显示文字:“我是我,你是你,她是她”,在正常的情况下,网页中就是存在这几个字,爬虫当然可以爬取。

我们要实现的效果是,让这几个字不存在,网页源码中可能是:

但是在网页中可以正常显示:


但是却不可复制,复制后,全部或部分内容将不能正常显示:

2、字体防破解

单纯的字体加密,是不太难被破解的,因为上述的“密文乱码符号”,其实也就是一种对应关系,例如:“A”对应“啊”,“B”对应“不”。只要获得足够的对应关系,替换就可以破解还原出原内容。

具体实施时,可以从网页中获取字体文件。

如TTF,通过格式转换,化为TTX,即可得到对应关系。

也可以手动记录对应关系。

那么对于这两种破解,我们也需要进行防护。

1、防止字体文件被下载;

动态字体路径:

注意以下两图,不同的字体路径:

即:每次访问都是不同的字体路径,而且,此动态路径文件是不可下载的:

当然,文件的正常使用是不受影响的。

2、使用动态对应关系,防止字体对应被获取。

我们内置一套系统,自动或手动实现编码变化:

以下两图,两种不同的编码展示,前面部分是编码,后面是对应的字:

源码展示

实现以上功能的代码并不复杂,本例由两个文件,一个目录组成:

acs.js是主文件,内容如下:

/**
 * Anti Content Splider
 * Auther:WangLiwen
 * www.ShareWAF.com
 */

var fs = require('fs')
var font_carrier = require("font-carrier")
var body_parser = require("body-parser")
var mime = require("mime");

//变码矩阵,存放字和unicode的对应关系
var transfer_result = require("./config").tramsform_matrix;

/** 
 * TTF变码
 * 基于一种字体,生成另一种新字体
 * 参数:ttf,原始字体
 * 参数:words,要变码的字
 * 参数:new_ttf,新的字体
 * 返回值:新字体中,unicode和字的对应关系 
 */
function transform_ttf(ttf,words,new_ttf){

    //创建新的空字体
    var font = font_carrier.create()

    //从ttf字体中获取文字
    var font_transfer = font_carrier.transfer(ttf)

    if(words.length==0){
        return{};
    }

    var result={};

    var key,value,word;
    //遍历传入的参数:要变码的字体
    for(var i=0;i<words.length;i++){

        //新的unicode
        key="‚"+i;
        //unicode对应的字
        value=words[i];
        //字形
        word=font_transfer.getGlyph(words[i]);

        //加入到新字体中
        font.setGlyph(key,word);

        //输出信息
        result[key]=value;
    }

    //输出各种字体文件
    font.output({
        path:new_ttf
    })

    //返回值
    return result;
}

/**
 * express web
 */
var express = require('express');
var app = express();
app.use(body_parser.urlencoded({extended: true}));

var port = 8000;
var verstion = "0.0.1";
app.listen(port);
console.log("anti content splider");
console.log("v",verstion);
console.log("server at port:",port);
console.log("auther:","wangliwen");
console.log("copyleft","http://www.sharewaf.com");

//变型url特征池,存放要保护的ttf路径,使ttf路径不泄露
var transform_url = [];

//express中间件
app.use(function(req,res,next){

    console.log(req.url,req.method);

    if(req.method.toString().toLowerCase() == "get"){
        //只处理get请求

        //url
        var url = req.url;

        //首页访问
        if(url == "/"){
            url = "./admin/index.html"
        }else{
            url = "./admin" + url;
        }

        //变形url池
        console.log(transform_url);

        //把变形的url路径还原回去
        for(var i=0; i<transform_url.length; i++){

            //当前url,是否包含有变形池中的某条特征内容
            if(url.indexOf(transform_url[i]) != -1){

                //当前时间
                var visit_time = (new Date).getTime();

                //访问时间 - 生成时间变量
                console.log((visit_time - transform_url[i]))

                //超过一定时间访问,视为非法
                //原理:打开html时,会立刻引用页面中引用的ttf,时间间隔不会超过100毫秒
                if((visit_time - transform_url[i]) > 100){
                    res.end("oooops");
                    return;
                }

                //还原路径
                url = url.replace(new RegExp(transform_url[i],"g"), "font_dest");
                console.log("before:",transform_url)

                //删除使用过的时间变量
                delete transform_url[i];
                transform_url.splice(i,1);

                console.log("after:",transform_url)
            }
            
        }

        //真实地址
        console.log("really url:",url);

        //读取文件内容
        var file_content = fs.readFileSync(url)  

        //测试html文件
        if(url.indexOf("/test.html") !=- 1){
            //如果是此html文件,则对文件中的原始字体路径做保护

            //网页源码
            file_content = file_content.toString();

            //遍历变码矩阵,对网页中的文字进行变码
            for (var index in transfer_result){
                console.log(index,transfer_result[index]);
                
                //正则全局替换
                file_content = file_content.replace(new RegExp(transfer_result[index],"g"), index+";");
            }

            
            var count = (file_content.split('font_dest')).length - 1;
            console.log("replaced:",count);

            //以时间做为参照值
            var time_parm = (new Date).getTime();
            //字体路径保护,将正确路径font_dest替换为时间值
            file_content = file_content.replace(new RegExp("font_dest","g"), time_parm);
            
            //存入变型url特征池
            for(var i=0; i<count; i++){
                transform_url.push(time_parm);
            }
                           
        }

        //内容head,写入mime
        res.writeHead(200,{"content-type":mime.getType(url)});
        console.log(url, "mime:", mime.getType(url));

        //内容
        res.write(file_content); 
        
        res.end();  
        
    }else{
        //get之外请求
        next();
    }
})

//post操作
app.post("/transform_ttf",function(req,res){
    console.log(req.body);

    //前端传入的、要变码的字
    var transform_words = req.body.transform_words.toString().split(",");

    //默认变码符号
    transform_words.push("。");

    //源和目标字体目录
    var ttf = "./admin/font_src/" + req.body.font_src;
    var new_ttf = "./admin/font_dest/" + req.body.font_dest;

    //变码结果
    transfer_result = transform_ttf(
        ttf,
        transform_words,
        new_ttf
    );

    console.log(transfer_result);

    //写入文件,给其名称:变码矩阵
    fs.writeFileSync("./config.js","exports.tramsform_matrix="+ JSON.stringify(transfer_result));
    res.send("transform complete!");
});

/**
 * express,结束
 */

代码中已有详细注释。

config.js是字体编码与文字对应关系,源码中称为“变码距阵”,内容如下:

exports.tramsform_matrix={"Ԕ":"我","ԕ":"你","Ԗ":"他","ԗ":"只","Ԙ":"保","ԙ":"码","Ԛ":"用","ԛ":"。"}

注:当进行动态变码操作时,此文件内容会发生变化。

admin目录下,是几个静态网页文件:

index.html内容如下:

<html>
    <head>
        <meta charset="utf8">
        <title>anti content splider</title>
    </head>
    <body>
        <form method="post" action="/transform_ttf" target="_blank">
            原始字体:<input id="font_src" name="font_src" type="text" value="KaiGenGothicSC-Normal.ttf" /><br>
            变码字体:<input id="font_dest" name="font_dest" type="text" value="font1" /><br>
            变码文字:<input id="transform_words" name="transform_words" type="text" value="我,你,他,只,保,码,用" /><br>
            <br>
            <input type="submit" value="Transform!"/>
        </form>
    </body>
</html>

test.html是用于测试,展示变码效果的文件,内容如下:

<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>字体测试</title>
</head>
<body>
<div>
<style>
  @font-face {
    font-family: "font1";
    src: url("font_dest/font1.eot"); /* IE9 */
    src: url("font_dest/font1.eot?#iefix") format("embedded-opentype"), /* IE6-IE8 */
    url("font_dest/font1.woff2") format("woff2"),
    url("font_dest/font1.woff") format("woff"),
    url("font_dest/font1.ttf") format("truetype"), /* chrome、firefox、opera、Safari, Android, iOS 4.2+*/
    url("font_dest/font1.svg#iconfont"); /* iOS 4.1- */
  }
  .font-1{
    font-family:"font1";font-size:16px;font-style:normal;
  }
</style>
  <div class="font-1">Ԕ是Ԕ,ԕ是ԕ,Ԗ是Ԗ,她是她ԛ</div>
  <div class="font-1">ShareWAF(sharewaf.com)不ԗ是WAF!</div>
  <div class="font-1">JS代ԙԘ护?混淆?加密,当然ԚJShaman(jshaman.com)!</div>
</div>
</body>
</html>

以上,是完整的动态字体变码加密反爬虫方案,出自于ShareWAF,与ShareWAF运营的商业反爬虫产品:ShareWAF-ACS,原理甚本一至。由此可知,本文是相当有价值的技术资料。