魔改编译-抽离chromium整个网络模块突破tls指纹

171 阅读2分钟

😀 最近突发奇想,我们所说的ja3,ja4这种指纹风控都是基于异常请求才会导致这种情况,我们正常浏览器在正常情况下都不会发生这种情况,所以我就想把浏览器完整的抽离出来。因为所以请求都是正常浏览器去请求的所以方便验证我们这个加密到底是加密的问题还是请求指纹的问题。所以由此一篇。

📝 主旨内容

抽离chrome请求库

引用的话语

首先第一步你需要可以完整的编译完成chromium代码。然后我们新定义一个编译类型和名称。方便在编译的时候指定。

image.png

image.png

然后我们就需要把主要内容和一些依赖内容写到这上面。

image.png

image.png

image.png

image.png

还有导出的函数,也把他添加一下。

image.png

image.png

最最最最后,需要在总的BUILD上添加我们这个小分支的编译模块。

image.png

image.png

最后我们再把所编译的命令改成编译chrome_network_dll。这样就大功告成了。

效果展示

上面我们编译完成之后。就可以来测试网站。

有一些网站被开源的库被识别了也可以使用这个去解决。测试是否是被识别。

image.png

image.png

使用我们自己的效果。

image.png

image.png

请求指纹效果。

image.png

image.png

即使我本地开梯子不开全局。用规则。我这里不用指定他也会想浏览器一样走到代理模式。

image.png

image.png

🤗 总结归纳

这里本质上是把整个浏览器的请求都抽出来。然后用python去请求进行调用。当然这个这是一个测试的作用。还达不到大规模请求。只是模拟更加真实的指纹而已。

本文使用 「Markdown 在线编辑器 | 公众号内容排版工具」 排版