本帖最后由 Ossian 于 2019-11-16 17:00 编辑
反爬
有时候你可能会遇到下面这种情况
明明这个字以明文的形式呈现在眼前 但复制粘贴确是乱码
分析
打开网页源码 找到关键字 可以发现标题下面一行字以【】开头的编码
shift + c 跟中元素后可以发现 这个字体编码指向【PingFangSC-Regular】这个css位置中
跟入css里 发现其加载了 【63f94cca.eot】这个字体文件
在来源中搜 【63f94cca】发现文件却是以woff结尾的文件 可能是谷歌浏览器对其做的兼容
要搞定字体解析 先要知道.WOFF 是啥
WOFF的映射关系 一个编码对应一个字体
搞清楚这个是啥情况后 就要解决woff文件解析的问题了
当然是让万能的 Js来帮忙解析
借助【百度字体解析平台】(该网站纯JS解析woff,不过不知道为啥好像不好使了)
分析过程省略...
扣下Js文件并改写 (AMD框架 改的比较傻)
再借助ChakraCore引擎支持高级语法
返回如下结果 {"keys":[],"values":[]} (文本太长 删了一些开头的)
如上图所示 有个密密麻麻的文本 如下
咱把这个文本格式叫做svg
svg又是啥呢
里边的path解析 可参考 https://www.jianshu.com/p/c819ae16d29b这篇文章
那么如何绘制呢
接下来就要借助gdi来绘制了
绘制过程 省略....
以上这个绘制还不够完善 但勉强能够使用的
效果
若以上你感觉得不错的话
您的评分是作者最大的动力,留下您的好评吧!
WOFF字体解析.zip
(2.73 MB, 下载次数: 460)
|