2017/03/30 21:14

引用来自“Henson”的评论

其实呢,前端页面无论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果,所以用V8引擎简单跑下javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s; 页面源码就出来了,供参考。

引用来自“j_hao104”的评论

加密内容是可以这样。但是打乱JS代码而且还是document.cookie,这是是拿不到cookie的。要修改JS才行😄

引用来自“Henson”的评论

爬http://www.kuaidaili.com/proxylist/*其实是不需要带cookie的😄

引用来自“j_hao104”的评论

你确定?前两天开始就有用Cookie验证了 word哥

引用来自“Henson”的评论

我用Go写的,python其实也一样,当然你已经写了,我没必要再去写一个,对吧。文末有鸣谢哦😄
厉害,这么快就实现了。虽然没用过Go。。。。。还是要给你点赞😄
2017/03/30 20:04

引用来自“Henson”的评论

其实呢,前端页面无论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果,所以用V8引擎简单跑下javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s; 页面源码就出来了,供参考。

引用来自“j_hao104”的评论

加密内容是可以这样。但是打乱JS代码而且还是document.cookie,这是是拿不到cookie的。要修改JS才行😄

引用来自“Henson”的评论

爬http://www.kuaidaili.com/proxylist/*其实是不需要带cookie的😄

引用来自“j_hao104”的评论

你确定?前两天开始就有用Cookie验证了 word哥
我用Go写的,python其实也一样,当然你已经写了,我没必要再去写一个,对吧。文末有鸣谢哦😄
2017/03/30 19:57

引用来自“Henson”的评论

其实呢,前端页面无论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果,所以用V8引擎简单跑下javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s; 页面源码就出来了,供参考。

引用来自“j_hao104”的评论

加密内容是可以这样。但是打乱JS代码而且还是document.cookie,这是是拿不到cookie的。要修改JS才行😄

引用来自“Henson”的评论

爬http://www.kuaidaili.com/proxylist/*其实是不需要带cookie的😄

引用来自“j_hao104”的评论

你确定?前两天开始就有用Cookie验证了 word哥
呵呵,根据你的思路刚写的,https://git.oschina.net/henson/ProxyPool,你可以去验证下,哈哈
2017/03/30 18:07

引用来自“Henson”的评论

其实呢,前端页面无论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果,所以用V8引擎简单跑下javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s; 页面源码就出来了,供参考。

引用来自“j_hao104”的评论

加密内容是可以这样。但是打乱JS代码而且还是document.cookie,这是是拿不到cookie的。要修改JS才行😄

引用来自“Henson”的评论

爬http://www.kuaidaili.com/proxylist/*其实是不需要带cookie的😄
你确定?前两天开始就有用Cookie验证了 word哥
2017/03/30 15:55

引用来自“Henson”的评论

其实呢,前端页面无论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果,所以用V8引擎简单跑下javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s; 页面源码就出来了,供参考。

引用来自“j_hao104”的评论

加密内容是可以这样。但是打乱JS代码而且还是document.cookie,这是是拿不到cookie的。要修改JS才行😄
爬http://www.kuaidaili.com/proxylist/*其实是不需要带cookie的😄
2017/03/30 15:21

引用来自“Henson”的评论

其实呢,前端页面无论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果,所以用V8引擎简单跑下javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s; 页面源码就出来了,供参考。
加密内容是可以这样。但是打乱JS代码而且还是document.cookie,这是是拿不到cookie的。要修改JS才行😄
2017/03/29 22:33
v8一句话啊。
2017/03/29 21:47
其实呢,前端页面无论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果,所以用V8引擎简单跑下javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s; 页面源码就出来了,供参考。
2017/03/27 17:41
C#+Fiddler+V8引擎 应该很好就能解决了。
2017/03/24 18:24

引用来自“wei2011”的评论

selenium+phantomjs也可以
你的考虑性能,在高并发的情况下 能不能用浏览器就尽量不用
2017/03/24 17:26
selenium+phantomjs也可以
2017/03/24 15:37

引用来自“不日小鸡”的评论

大家都去抓免费代理,都成万人骑了
哈哈 爬虫入门之抓取免费代理😁
2017/03/24 14:08
大家都去抓免费代理,都成万人骑了
回复 @
{{emojiItem.symbol}}
返回顶部
顶部