Golang原生实现JA3指纹修改,并支持Proxy代理

起因

抓取某个HTTPS网站的时候
开启charles代理能够抓取成功,关闭被风控
通过检测,怀疑可能是tls的时候有区别

尝试

golang的http中,Transport.TLSClientConfig是可以自定义设置的
但起初通过随意设置并不能绕过风控

困难

  1. 使用golang的http客户端,修改DialTLSContext函数的方式是可以实绕过风控,但使用proxy的时候,代码会使用pconn.addTLS(ctx, cm.tlsHost(), trace) 重新以普通方式进行握手,导致JA3修改失败
  2. 因为golang强关联,第三方库并不能完美的集成到现有代码中,都需要重构代码

最终实现

  1. 只需要拿到合法的参数,并且配置到TLSClientConfig里即可
  2. 使用github.com/refraction-networking/utls中的UTLSIdToSpec拿到CipherSuites并传入
package main
import (
	"bytes"
	"crypto/tls"
	tlsx "github.com/refraction-networking/utls"
	"net/http"
)
func main() {
	c, _ := tlsx.UTLSIdToSpec(tlsx.HelloRandomized)
	a := &http.Client{
		Transport: &http.Transport{
			Proxy: proxy,
			TLSClientConfig: &tls.Config{
				InsecureSkipVerify: true,
				MinVersion:         c.TLSVersMin,
				MaxVersion:         c.TLSVersMax,
				CipherSuites:       c.CipherSuites,
			},
		},
	}
	aw, bw := a.Get("https://tls.browserleaks.com/json")
	defer aw.Body.Close()
	var buf bytes.Buffer
	aw.Write(&buf)
	println(string(buf.String()), bw)
}

参考文章

  1. https://github.com/baixudong007/gospider
  2. https://juejin.cn/post/7073264626506399751 用Go构建你专属的JA3指纹
  3. https://blog.csdn.net/qq523176585/article/details/127116542 好库推荐|强烈推荐,支持Ja3指纹修改的golang请求库
  4. https://github.com/wangluozhe/requests
  5. https://github.com/refraction-networking/utls
  6. http://www.ctfiot.com/64337.html 如何绕过 JA3 指纹校验?
  7. https://www.coder.work/article/7192419 http - 发送请求时如何使用uTLS连接?
  8. https://segmentfault.com/a/1190000041699815/en Build your own JA3 fingerprint with Go
  9. https://zhuanlan.zhihu.com/p/601474166 curl_cffi: 支持原生模拟浏览器 TLS/JA3 指纹的 Python 库
  10. https://tools.scrapfly.io/api/fp/ja3

你可能感兴趣的:(代码生涯,golang,开发语言,后端)