字体反爬——可视化字符匹配通用方案(浏览器版)
在爬取数据的时候,一些网站做了关于字体反爬的处理,他们反爬原理大致都差不多,用制作的字符图标替换为真实文字显示,导致你去复制他的东西,显示出来就变成一堆乱码## 反爬例子
来看几个例子:
![在这里插入图片描述](https://img-blog.csdnimg.cn/52d2849acbcc4f1b9954f77875ad56e5.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/270bf70bdd404e1fb044f19021da5411.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/04d8157fafb544b2afb186c09c434cdb.png)
其中处理比较好的是汽车之家的字体反爬,一起来看一下他的处理。以下是他页面的源码,可以看到,font文字是空白的,不容易分析出特征,你去读取他字体文件的时候,是没有unicode码的,不过呢,他强任他强,这不妨碍我们的破解工作。**文末会说一下我对某车之家的处理,仅供参考**
![在这里插入图片描述](https://img-blog.csdnimg.cn/b959ae0719b54e3b869bc8ddae2d5047.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/c8cc9df206844822b1734d94a168400e.png)
我们再来对比其他的。
下面是大众点评的处理,可以看到他用的是unicode图标,没有对字符特征做处理
![在这里插入图片描述](https://img-blog.csdnimg.cn/f33c366c76844d1dbd4bbce905980222.png)
以上就是对字体反爬的简(敷)单(衍)介绍,直接进入正题。
破解的思路,就是将他的unicode和真实字符做匹配,要处理字符图标的识别,要记录下识别出的结果和unicode编码
这里提供一个我写的前端解决方案:https://gitcode.net/weixin_45307278/unicode2font
可以通用到所有网站,原理就是1、拿到字符图片,2、识别字符图片,3、记录,4、保存
目前市场上对字体反爬的处理手段,大部分都是用的python作为主要语言对字体文件进行操作,对unicode编码识别,放到前端处理,其实也是一样的。
## 准备工作
#### 1,如果你要自动获取token,参看这种方法
制作一个跨域浏览器,因为获取token的接口是跨域的,项目默认是自动获取token的。不会制作跨域浏览器的可以去百度,很简单
#### 2,不需要自动获取token
对于这种方法,随便使用哪个浏览器都可以,不过要使用Postman的工具获取百度的AccessToken,然后写死到项目的access_token参数就好,下面逻辑不用动,只需要赋值就好了,逻辑已经做了处理
![在这里插入图片描述](https://img-blog.csdnimg.cn/5d3ba3a6b5784d72b797888d1472667d.png)
## 项目地址
>https://gitcode.net/weixin_45307278/unicode2font
## 项目介绍
先介绍一下这个项目,这个项目我是爬取的一个字体文件在线浏览网站的源码,然后在他的基础上进行了二次开发,他的功能是对字体文件文字查看和修改,字体文件一键打开即可查看字体的编码和字符图案。
打开字体文件就是下面这样,有字体的字形,字体的unicode,以及对字体的二次编辑等功能。
![在这里插入图片描述](https://img-blog.csdnimg.cn/3ed08b71b1784c74b706d74f31d65bf1.png)
我魔改的部分是他的预览页面,首先我们看下预览结果页面的样子
![在这里插入图片描述](https://img-blog.csdnimg.cn/67eb7859c3da4201825942892203939e.png)
这个页面就满足了我们所有的需求。
为什么这么说呢,因为这个页面会展示文件内所有的字符,前端通过获取每个dom的base64图片,然后将图片传给识别接口识别,最后记录下来,简直完美。
识别接口这里用到的是百度的通用识别,每天5万次,个人使用完全够了,准确率杠杆的,没注册的可以去注册一个
项目里面这个地方要用到。
![在这里插入图片描述](https://img-blog.csdnimg.cn/6562e3c079ef4e3d83374e0e71a3f981.png)
我知道你们在想什么,“可以教一下这个怎么填写么”,行的,可以(你们还是回家养猪吧)
注册之后先进到控制台,然后打开文字识别
![在这里插入图片描述](https://img-blog.csdnimg.cn/7cf05ea698da4b3886e71c2065199efd.png)
这两个玩意按顺序完成就可以
![在这里插入图片描述](https://img-blog.csdnimg.cn/7ba7ddda8aea45d1a036663bf1abedbf.png)
创建完应用之后,在应用列表里面,这几个值是你要保管好的,他可以去获取AccessToken,这个token就是一个通行证一样,有了这个通行证才能去访问服务
![在这里插入图片描述](https://img-blog.csdnimg.cn/cf4aaa3f259e401d949cc3dd616ebe6f.png)
看到了吧,就是这几个,文档其实写的也很清楚了,就不一一赘述
![在这里插入图片描述](https://img-blog.csdnimg.cn/ed6851f4eab247adb9bf99cc7ba79f07.png)
以上就是大概的介绍,项目使用这里就用一个gif演示吧,最后会有一个json文件下载下来。里面就是你识别出的结果,对于错误或者,没有识别出来的,会有一个记录,就需要你自己手动修复一下了
![动画8.gif](https://img-blog.csdnimg.cn/img_convert/e3776b23e4115b342252223763f046a2.gif)
![在这里插入图片描述](https://img-blog.csdnimg.cn/7a53d530468f42c8a88915d0c5a2c068.png)
## 汽车之家字体反爬破解思路
最后,前面说的关于某车的反爬破解方法,这里简单说一下
我们以下图这个为例,这是浏览器渲染后的dom效果
![在这里插入图片描述](https://img-blog.csdnimg.cn/ce30f67d0306481eb80ded75556ce0e9.png)
然后再看看网页源码,可以判断这个是服务端渲染的,虽然看不见字符,但是可以获取到字符
![在这里插入图片描述](https://img-blog.csdnimg.cn/32156bb919eb47df8d393a22fa8b956b.png)
我们将获取到的字符写个demo测试一下
![在这里插入图片描述](https://img-blog.csdnimg.cn/3241233f0dd54c60bc3c245eacbad7ed.png)
然后我们再去对应一下这个字体表,ec66刚好就是我们对应的“大”字
![在这里插入图片描述](https://img-blog.csdnimg.cn/62255315618341779f36f67e1f2b7cdc.png)
根据这个原理,那么我们可以通过获取到dom的字符然后转码出来替换为真实的字符,完结撒花,demo已经有了,思路到位就行 我的理解就是ocr识别? 要是能解决一下“籍合网”的复制,就好啦~ 之前看到有加密后本地用canvas渲染的,也是费心了 我记得之前猫眼的字体反爬是一个个记录下来再匹配 {:1_893:}好强 以前想过有没这种道具,没想到真的有人做出来了 一个很好的突破反爬的方法,感谢楼主分享经验。 上次也搞过一个反爬,当时是人工搞的对应关系,几十个字,眼都花了 我觉得用playwright访问, 特定元素截图, 然后OCR更通用一点 牛皮。/。 好家伙 要不是大佬发帖说了下 我还真不知道 一个简简单单的字儿都做反扒了... {:301_995:} 这就去上面说的 汽车之家 大众点评等去瞅瞅 记得很久以前,按键精灵不就是依图识字吗,还不用调用围栏资源。 记得看过以前斗鱼一篇文章有讲字体防爬的。没想到现在很多网站都做了这种设计,挺有意思的。 谢谢楼主分享 nb,大佬 感谢发布原创作品,吾爱破解论坛因你更精彩 感谢原创,学习