2021/01/22更新 支持Md5加密 修改内置浏览器初始跳转地址 2020/07/20更新 去除了自动更新和心跳代码,使应用在内网环境也能正常运行 下载地址 为什么用它?! 1、Fiddler Row请求一键粘贴 可以直接将Fiddler生成的Row请求粘贴到工具中 2、渲染预览请求结果 支持iFrame渲染 3、支持响应结果抽取测试 支持对响应结果的Xpath、正则抽取 4、支持请求Row或Url的参数梳理 5、支持对两个请求进行比较 可以对两个Row格式的请求字符串或json进行比较,返回不同的键值对json串 Row: Json: 6、支持常用的编码转换 支持的编码新增中,可以对编码结果大小写,次数进行调整 7、支持图片直接请求并预览 并非兼容所有格式链接!
##以docsify为例 编写Dockerfile FROM alpine ADD ./tlgloun_docs /code WORKDIR /code CMD ["python", "-m","http.server","3000"] 实际测试发现使用"FROM python:3-alpine"替代"FROM python:3.6"可以极大地缩小镜像体积,本文从900M缩小到了130M 构建镜像 docker build -t docsifyimage . 创建并运行容器测试 docker run --rm --name docsify -d -p 3000:3000 docsifyimage:latest 导出镜像文件到本地 docker save -o docsifyimage.tar docsifyimage:latest 上传镜像到docker hub 1.修改镜像名称和标签 docker tag 镜像ID 用户名/镜像名:tag 必须改成上述格式才能成功推送 2.使用push命令推送 docker push 用户名/镜像名:tag
.Net Core读取环境变量的方法 Environment.GetEnvironmentVariable("name") Docker 容器启动时加入环境变量参数 --env Title="value" Dockerfile中指定环境变量参数 WORKDIR /app ENV Title 1234 EXPOSE 80 两种加入环境变量的方式都可以
static void Main(string[] args) { RedisHelper.Initialization(new CSRedis.CSRedisClient("127.0.0.1:6379,defaultDatabase=0")); RedisHelper.Set(testkey, "1", TimeSpan.FromSeconds(3)); var subobj = RedisHelper.Subscribe(("keyevent@0:expired", msg => { Console.WriteLine($"过期事件触发:{msg.Body}"); } )); Console.WriteLine(String.Join(",", subobj.Channels) ); while (RedisHelper.Exists(testkey)) { Console.WriteLine("key未过期"); Thread.Sleep(1000); } Console.WriteLine("key已过期"); Console.ReadLine(); }
修改Customize Rules中的脚本代码,为响应头添加允许跨域的代码。 例如: static function OnBeforeResponse(oSession: Session) { if (m_Hide304s && oSession.responseCode == 304) { oSession["ui-hide"] = "true"; } if (oSession.fullUrl.Contains("https://app.poizon.com/api/v1/h5/activity/fire/seckill/getVenueList")) { oSession.responseCode = 200; oSession.oResponse.headers.Add("Access-Control-Allow-Headers", "content-type,x-requested-with"); oSession.oResponse.headers.Add("Access-Control-Allow-Origin", "https://m.poizon.c....
原先发布在CSDN的文章:# 爬虫应对IP封禁的一般性处理方法
原先发布在CSDN # HTTP抓包利器Fiddler基础及进阶教程(一) # HTTP抓包利器Fiddler基础及进阶教程(二)---- 手机端抓包+强制全局代理 # HTTP抓包利器Fiddler基础及进阶教程(三)---- 修改请求和响应+FiddlerCore使用 # HTTP抓包利器Fiddler基础及进阶教程(四)----使用Fiddler破解离线版极验验证
我原先在CSDN上发布的文章:突破前端debugger反调试
反爬场景 某些网站为了保护数据不被爬虫获取,会使用字体反爬来阻碍爬虫。具体的现象是用户肉眼看到的内容和接口返回是不同的。下面以一张GIF图展示天眼查的字体反爬: 可以看到,当取消了字体渲染的样式之后,页面的内容变了,而直接复制网页上的文本,得到的文字也是错误的。 搜索了一下,这个反爬技术还是有专利的: CN105812366A_服务器、反爬虫系统和反爬虫验证方法 分析过程 首先观察发现当取消字体渲染时,只有注册资本,成立时间,经营范围这三个字段的数据产生了变化,审查元素后可以看到,只有使用了"tyc-num lh24"类标签的元素才会应用字体渲染。知道是字体反爬后,目标页很明确了。抓包并过滤数据包,只显示字体文件,可以找到关键的字体。如下图: 从Chrome控制台的预览处可以看到,至少数字部分已经打乱。为了直观体现,这里找一张正常的字体进行对比。下面这张图是淘宝登录页面的字体预览: 下面借助百度的字体编辑工具,查看中文部分,工具地址 从之前的gif中我们可以看到,肉眼见到的"技"字是通过"商"字转换而来的,我们在工具中找到"技",注意这里要看图片框呈现出来的字体轮廓,不要直接去对....
JS标准内置对象 Object.defineProperty(document, 'cookie', { get: function() { console.log('getcookie'); debugger; return ""; }, set: function(value) { console.log('setcookie', value); debugger; return value; }, }); Everything-Hook 来源 // ==UserScript== // @name Everything-Hook // @namespace https://gitee.com/HGJing/everthing-hook/ // @updateURL https://gitee.com/HGJing/everthing-hook/raw/master/src/everything-hook.js // @version 0.5.9054 // @include * // @description it can hook everything // @author C....