广德网站开发,墨刀做网站上下滑动的交互,重庆沙坪坝区房价,网页编辑实践报告作为一个站长#xff0c;你是不是对爬虫不胜其烦#xff1f;爬虫天天来爬#xff0c;速度又快#xff0c;频率又高#xff0c;服务器的大量资源被白白浪费。 看这篇文章的你有福了#xff0c;我们今天一起来报复一下爬虫#xff0c;直接把爬虫的服务器给干死机。 本文有… 作为一个站长你是不是对爬虫不胜其烦爬虫天天来爬速度又快频率又高服务器的大量资源被白白浪费。 看这篇文章的你有福了我们今天一起来报复一下爬虫直接把爬虫的服务器给干死机。 本文有一个前提你已经知道某个请求是爬虫发来的了你不满足于单单屏蔽对方而是想搞死对方。 很多人的爬虫是使用 Requests 来写的如果你阅读过 Requests 的文档那么你可能在文档中的Binary Response Content[1] 这一小节看到这样一句话
The gzip and deflate transfer-encodings are automatically decoded for you.Request会自动为你把 gzip 和 deflate 转码后的数据进行解码
网站服务器可能会使用gzip压缩一些大资源这些资源在网络上传输的时候是压缩后的二进制格式。客户端收到返回以后如果发现返回的Headers里面有一个字段叫做Content-Encoding其中的值包含gzip那么客户端就会先使用gzip对数据进行解压解压完成以后再把它呈现到客户端上面。浏览器自动就会做这个事情用户是感知不到这个事情发生的。而requests、Scrapy这种网络请求库或者爬虫框架也会帮你做这个事情因此你不需要手动对网站返回的数据解压缩。
这个功能原本是一个方便开发者的功能但我们可以利用这个功能来做报复爬虫的事情。
我们首先写一个客户端来测试一下返回 gzip 压缩数据的方法。
我首先在硬盘上创建一个文本文件 text.txt里面有两行内容如下图所示 然后我是用 gzip 命令把它压缩成一个.gz文件
cat text.txt | gzip data.gz接下来我们使用 FastAPI 写一个HTTP服务器 server.py
from fastapi import FastAPI, Response
from fastapi.responses import FileResponseapp FastAPI()app.get(/)
def index():resp FileResponse(data.gz)return resp
然后使用命令 uvicorn server:app 启动这个服务。
接下来我们使用requests来请求这个接口会发现返回的数据是乱码如下图所示 返回的数据是乱码这是因为服务器没有告诉客户端这个数据是gzip压缩的因此客户端只有原样展示。由于压缩后的数据是二进制内容强行转成字符串就会变成乱码。
现在我们稍微修改一下server.py的代码通过Headers告诉客户端这个数据是经过gzip压缩的了。
from fastapi import FastAPI, Response
from fastapi.responses import FileResponseapp FastAPI()app.get(/)
def index():resp FileResponse(data.gz)resp.headers[Content-Encoding] gzip # 说明这是gzip压缩的数据return resp
修改以后重新启动服务器再次使用 requests 请求发现已经可以正常显示数据了 这个功能已经展示完了那么我们怎么利用它呢这就不得不提到压缩文件的原理了。
文件之所以能压缩是因为里面有大量重复的元素这些元素可以通过一种更简单的方式来表示。压缩的算法有很多种其中最常见的一种方式我们用一个例子来解释。假设有一个字符串它长成下面这样 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 1111111111111111 我们可以用5个字符来表示192个1。这就相当于把192个字符压缩成了5个字符压缩率高达97.4%。
如果我们可以把一个1GB的文件压缩成1MB那么对服务器来说仅仅是返回了1MB的二进制数据不会造成任何影响。但是对客户端或者爬虫来说它拿到这个1MB的数据以后就会在内存中把它还原成1GB的内容。这样一瞬间爬虫占用的内存就增大了1GB。如果我们再进一步增大这个原始数据那么很容易就可以把爬虫所在的服务器内存全部沾满轻者服务器直接杀死爬虫进程重则爬虫服务器直接死机。
你别以为这个压缩比听起来很夸张其实我们使用很简单的一行命令就可以生成这样的压缩文件。
如果你用的是Linux那么请执行命令
dd if/dev/zero bs1M count1000 | gzip boom.gz如果你的电脑是macOS那么请执行命令
dd if/dev/zero bs1048576 count1000 | gzip boom.gz执行过程如下图所示 生成的这个boom.gz文件只有995KB。但是如果我们使用gzip -d boom.gz对这个文件解压缩就会发现生成了一个1GB的boom文件如下图所示 只要大家把命令里面的 count1000 改成一个更大的数字就能得到更大的文件。
我现在把 count 改成 10给大家做一个演示不敢用1GB的数据来做测试害怕我的Jupyter崩溃。生成的boom.gz文件只有10KB 服务器返回一个10KB的二进制数据没有任何问题。
现在我们用requests去请求这个接口然后查看一下resp这个对象占用的内存大小 可以看到由于requests自动会对返回的数据解压缩因此最终获得的resp对象竟然有10MB这么大。
如果大家想使用这个方法一定要先确定这个请求是爬虫发的再使用。否则被你干死的不是爬虫而是真实用户就麻烦了。
本文的写作过程中参考了文章网站 gzip 炸弹 – 王春伟的技术博客[2]特别感谢原作者。 参考文献
[1] Binary Response Content: https://2.python-requests.org/en/master/user/quickstart/#binary-response-content
[2] 网站gzip炸弹 – 王春伟的技术博客: http://da.dadaaierer.com/?p577