diff --git "a/AAA-\345\217\215\347\210\254\347\240\264\350\247\243\346\226\271\346\241\210/Ja3/README.md" "b/AAA-\345\217\215\347\210\254\347\240\264\350\247\243\346\226\271\346\241\210/Ja3/README.md" index 6eea132..b5d7e76 100644 --- "a/AAA-\345\217\215\347\210\254\347\240\264\350\247\243\346\226\271\346\241\210/Ja3/README.md" +++ "b/AAA-\345\217\215\347\210\254\347\240\264\350\247\243\346\226\271\346\241\210/Ja3/README.md" @@ -2,17 +2,20 @@ ### Ja3特征: 输出的结果包含 **"Just a moment..."** 字样的基本上就可以肯定是ja3指纹被检测了 -![img.png](img.png) +![image](https://github.com/wu50416/spider_projects/assets/103317042/3a842528-4069-40ee-94a9-7247a169f78e) + ### 查看浏览器 Ja3指纹 https://tls.peet.ws/api/clean -![img_2.png](img_2.png) +![image](https://github.com/wu50416/spider_projects/assets/103317042/36fcb52e-51bb-4d3f-b168-b13171876d81) + ## 方案1: #### 参考文献:https://zhuanlan.zhihu.com/p/601474166 #### 这里使用一个大佬魔改的request库 curl_cffi pip install curl_cffi -i https://pypi.tuna.tsinghua.edu.cn/simple #### 对比一下魔改携带指纹的库与原生的区别: -![img_1.png](img_1.png) +![image](https://github.com/wu50416/spider_projects/assets/103317042/dc7e70ae-dc04-40cb-9dbf-4b2f163c7f31) + ## 方案2: #### 第二种方案效率可能会比较低,就是在Linux上部署一个类似浏览器的服务(使用docker安装一个内置的浏览器)