文件名称:woff文件字体解析 分析+源码-易语言
文件大小:2.8MB
文件格式:ZIP
更新时间:2024-07-03 22:47:27
2019开源大赛(第四届)
反爬 有时候你可能会遇到下面这种情况明明这个字以明文的形式呈现在眼前 但复制粘贴确是乱码 分析 打开网页源码 找到关键字 可以发现标题下面一行字以【】开头的编码shift + c 跟中元素后可以发现 这个字体编码指向【PingFangSC-Regular】这个css位置中跟入css里 发现其加载了 【63f94cca.eot】这个字体文件在来源中搜 【63f94cca】发现文件却是以woff结尾的文件 可能是谷歌浏览器对其做的兼容 要搞定字体解析 先要知道.WOFF 是啥 WOFF的映射关系 一个编码对应一个字体 搞清楚这个是啥情况后 就要解决woff文件解析的问题了当然是让万能的 Js来帮忙解析借助【百度字体解析平台】(该网站纯JS解析woff,不过不知道为啥好像不好使了) 分析过程省略... 扣下Js文件并改写 (AMD框架 改的比较傻) 再借助ChakraCore引擎支持高级语法 返回如下结果 {"keys":[],"values":[]} (文本太长 删了一些开头的) 如上图所示 有个密密麻麻的文本 如下 咱把这个文本格式叫做svg svg又是啥呢里边的path解析 可参考https://www.jianshu.com/p/c819ae16d29b 这篇文章 那么如何绘制呢接下来就要借助gdi来绘制了 绘制过程 省略.... 以上这个绘制还不够完善 但勉强能够使用的 效果
【文件预览】:
53cfe63b.woff
woff_ec.e
ChakraCore_不附Dll.ec
woff.ec
ChakraCore.dll
svg_ec.e