国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

拼多多的搜索的參數(shù)anti_content怎么破

everfight / 3415人閱讀

摘要:這里就可以看到我們需要找的參數(shù)了,但是這里已經(jīng)生成了,我們可以直接查看右邊的調(diào)用棧經(jīng)過多次查看,可以很容易就發(fā)現(xiàn)這個(gè)地方有點(diǎn)東西,立即下斷點(diǎn)這時(shí)我們可以先去掉斷點(diǎn),然后刷看查看,獲取不斷點(diǎn)下一個(gè)斷點(diǎn)直到運(yùn)行結(jié)束再滑動(dòng)到下一頁即可。

今天繼續(xù)帶來破解拼多多的 anti_content 參數(shù)破解,代碼已經(jīng)放在github上:https://github.com/SergioJune...(點(diǎn)擊原文閱讀直達(dá))

如果對(duì)你有用的麻煩給個(gè) star 支持下哈

這個(gè)項(xiàng)目我也會(huì)持續(xù)更新,這兩周暫不更新,只發(fā)文章,可能我前兩周整天做這個(gè),有點(diǎn)膩了,歇會(huì)。另外可以借這個(gè)文章復(fù)習(xí)下思路,你們也可以學(xué)習(xí)下思路,學(xué)了之后最好自己實(shí)踐一遍,這樣才會(huì)真正學(xué)到東西

廢話不多說,開始正文。

1.尋找所需參數(shù)

拼多多網(wǎng)址為:http://yangkeduo.com/

點(diǎn)擊搜索,然后開始滑動(dòng)下一頁,你可以看到這個(gè):

這里有三個(gè)參數(shù)需要找的,其他參數(shù)都可以看得出是什么,有些也是固定不變的。

先從第一個(gè)參數(shù)?list_id?開始,一般都會(huì)打開搜索,進(jìn)行搜索這個(gè)參數(shù)

隨便一找,即可找到這里

這個(gè)是我們?cè)诘谝淮握?qǐng)求搜索頁返回的,也就是發(fā)送這個(gè)請(qǐng)求:

通過多次實(shí)驗(yàn),這個(gè)請(qǐng)求只需要帶上關(guān)鍵字參數(shù)即可請(qǐng)求成功,比如這樣:http://yangkeduo.com/search_r...

只是關(guān)鍵字需要解析一下即可,問題不大。

在這個(gè)頁面還給我們返回了?flip?這個(gè)參數(shù),所以我們可以使用正則來獲取這兩個(gè)參數(shù),剩下的就是?anti_content?了

我們可以試試再和上面那樣,試試通過搜索?anti_content,可以看到,也可以通過搜索看到,經(jīng)過查找并多次斷點(diǎn),可以找到這個(gè)為位置:

打上斷點(diǎn),可以看到就是我們需要的數(shù)據(jù),但是如何找到加密的位置呢?請(qǐng)繼續(xù)往下看。

2.尋找加密位置

如果你單純是想通過上面這種方式查找的話,估計(jì)會(huì)一整天都在那里按執(zhí)行下一行代碼,最后還有可能得不到自己想要的結(jié)果,今天告訴一個(gè)很簡單的方法,因?yàn)槊看味际前l(fā)一個(gè)請(qǐng)求,所以我們可以在開發(fā)者工具下打個(gè) xhr 斷點(diǎn),這樣在我們滑動(dòng)請(qǐng)求的時(shí)候就可以抓到這個(gè)請(qǐng)求,并查看調(diào)用棧即可快速找到,通過這個(gè)方法,最多就只需要半個(gè)小時(shí)吧(夸大了不太好)。

打 xhr 斷點(diǎn)在這里打:

這里還可以根據(jù)請(qǐng)求的請(qǐng)求路徑進(jìn)行斷點(diǎn),我就不寫上了,我直接捕獲任何 xhr 斷點(diǎn)了,你可以自己嘗試下,當(dāng)然,除了這個(gè) xhr 斷點(diǎn),還有很多斷點(diǎn),比如事件監(jiān)聽等,這些在對(duì)反爬更加厲害的需要用到的時(shí)候就越多,所以,閑著沒事的話可以研究這些斷點(diǎn),會(huì)了可以大大提高自己的工作效率,都是爬蟲必會(huì)的。

打上斷點(diǎn)之后,我們可以進(jìn)行滑動(dòng),可以看到這里:

這里第一次捕獲到的是我們?yōu)g覽器的配置和我們活動(dòng)的距離好像,這個(gè)可以直接忽略,進(jìn)行下一個(gè)斷點(diǎn)即可。

這里就可以看到我們需要找的參數(shù)了,但是這里已經(jīng)生成了,我們可以直接查看右邊的調(diào)用棧

經(jīng)過多次查看,可以很容易就發(fā)現(xiàn)這個(gè)地方有點(diǎn)東西,立即下斷點(diǎn)

這時(shí)我們可以先去掉 xhr 斷點(diǎn),然后刷看查看,獲取不斷點(diǎn)下一個(gè)斷點(diǎn)直到運(yùn)行結(jié)束再滑動(dòng)到下一頁即可。經(jīng)過調(diào)試可以看到這個(gè):

所以我們的 anti_content 參數(shù)就是從這里生成的,所以接下來就是繼續(xù)查看這個(gè)語句執(zhí)行的語句,再次經(jīng)過多次調(diào)試,可以發(fā)現(xiàn)是從這里生成的:

ep("0xd2", "jLF%")?即是?anti_content?的生成語句,可以繼續(xù)在函數(shù)內(nèi)部打上斷點(diǎn)即可查看內(nèi)部生成過程。

3.代碼太多,只能利用execjs,或者使用接口

因?yàn)檫@里的代碼太多,而且我又不太懂里面的加密過程,所以我才說這類加密通常都是只需要找到加密位置即可,接下來就是把所需要的加密 JS 代碼扣下來使用 python 的?pyexecjs?來運(yùn)行即可,但是如果你懂它里面的加密方法,就可以直接使用 python 提供的對(duì)應(yīng)的加密方法進(jìn)行使用即可,這樣子就更容易得出結(jié)果,所以接下來需要學(xué)習(xí)的地方就是各種加密方法。

這里的加密方法我猜測(cè)是通過 deflate 加密方法,有興趣的可以自己查看。

這里扣代碼沒什么好說的,說下這里的坑吧。坑有兩個(gè),

一個(gè)是需要使用到一個(gè) cookie,不過固定即可,無需要獲取,這個(gè) cookie 是下面這個(gè):

使用到的地方為這里:

通過 split 切割就是獲取上面箭頭所指的 cookie,下面的函數(shù)就是進(jìn)行賦值然后返回給一個(gè)對(duì)象,這里通過自己慢慢調(diào)試都是可以知道的。

另一個(gè)坑就是需要使用到我們的第一次的搜索請(qǐng)求,有兩個(gè)地方

到時(shí)調(diào)用函數(shù)傳參即可。其他的就沒有什么了,如果有請(qǐng)?jiān)诹粞詤^(qū)提問。

4.驗(yàn)證

我們可以使用 execjs 來執(zhí)行 JS,或者使用node來執(zhí)行然后提供給python 接口也是可行,看你個(gè)人,這里我直接使用 execjs 來執(zhí)行了。

如果你 運(yùn)行之后出現(xiàn)編碼問題的話,可以看看這篇文章:https://sergiojune.com/2019/0...

可以獲取了,完畢。源碼放在了我的gihub,想要的可以點(diǎn)擊原文閱讀獲取,對(duì)你有用的話記得給個(gè) star 哈

最后

一開始寫這個(gè)每周一爆的系列是因?yàn)椋铱吹浆F(xiàn)在網(wǎng)上的爬蟲文章質(zhì)量普遍都很低,能應(yīng)用到實(shí)際工作的并不多,所以想寫一些真正實(shí)用的文章,并且可以顯著提高大家爬蟲水平的。不知道大家想不想看這類文章,還是想看點(diǎn)基礎(chǔ)類的文章,因?yàn)槊看味挤浅S眯膶懗鰜恚詾殚喿x量可能會(huì)很好,但最后都是很慘淡,在想自己是不是陷入了自嗨式寫作,所以想大家給點(diǎn)建議,大家都想看哪類的文章。可以在下面投票下,謝謝。

本文僅用于交流學(xué)習(xí),請(qǐng)勿用于非法用途,后果自負(fù)!

首發(fā)鏈接:https://sergiojune.com/2019/0...

點(diǎn)個(gè)贊支持下?

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/103018.html

相關(guān)文章

  • 多多搜索參數(shù)anti_content怎么

    摘要:這里就可以看到我們需要找的參數(shù)了,但是這里已經(jīng)生成了,我們可以直接查看右邊的調(diào)用棧經(jīng)過多次查看,可以很容易就發(fā)現(xiàn)這個(gè)地方有點(diǎn)東西,立即下斷點(diǎn)這時(shí)我們可以先去掉斷點(diǎn),然后刷看查看,獲取不斷點(diǎn)下一個(gè)斷點(diǎn)直到運(yùn)行結(jié)束再滑動(dòng)到下一頁即可。 今天繼續(xù)帶來破解拼多多的 anti_content 參數(shù)破解,代碼已經(jīng)放在github上:https://github.com/SergioJune...(...

    tulayang 評(píng)論0 收藏0
  • 請(qǐng)求網(wǎng)頁時(shí),怎么給我返回了一段 JavaScript 代碼

    摘要:當(dāng)斷點(diǎn)被執(zhí)行到時(shí),你就可以查看右邊的調(diào)用棧了,很容易就找到這個(gè)地方這個(gè)也是一個(gè)定時(shí)執(zhí)行,不過他只執(zhí)行一次,相當(dāng)于定時(shí)炸彈。本文僅用于交流學(xué)習(xí),請(qǐng)勿用于非法用途,后果自負(fù)首發(fā)地址請(qǐng)求網(wǎng)頁時(shí),怎么給我返回了一段代碼 今天給大家?guī)淼氖且粋€(gè)論壇網(wǎng)站,牛仔俱樂部-努比亞社區(qū), 網(wǎng)址為:https://bbs.nubia.cn/ showImg(https://segmentfault.com/...

    wthee 評(píng)論0 收藏0
  • 聽說多多因漏洞被薅了200億?- 談?wù)勡浖y(cè)試

    摘要:昨天看到一個(gè)大新聞拼多多在日凌晨出現(xiàn)漏洞,用戶可以領(lǐng)元無門檻優(yōu)惠券。拼多多本來就是家爭議頗大的公司,這次事件更是引發(fā)輿論熱議。有人估計(jì)全球?yàn)榇嘶ㄙM(fèi)的相關(guān)費(fèi)用有數(shù)億美元。軟件發(fā)布測(cè)試版讓用戶使用,就屬于一種黑盒測(cè)試。 昨天看到一個(gè)大新聞: 拼多多在20日凌晨出現(xiàn)漏洞,用戶可以領(lǐng)100元無門檻優(yōu)惠券 。一夜之間,被黑產(chǎn)、羊毛黨和聞?dòng)嵍鴣淼某怨先罕娹读藗€(gè)底朝天,直到第二天上午9點(diǎn)才將優(yōu)惠券下...

    henry14 評(píng)論0 收藏0
  • 多多【學(xué)霸批】面經(jīng)

    摘要:一面技術(shù)面持續(xù)時(shí)間分鐘左右面試官看起來比較好,開場(chǎng)自我介紹,面試官了解一些基本情況。沒問技術(shù),差不多分鐘。給出優(yōu)化方案只查找給定用戶的好友的好友即可。之后就是讓回去等通知了涼了貌似每個(gè)人都是三面。 直接上干貨了 時(shí)間:2018-08-12地點(diǎn):浙大玉泉校區(qū)投遞崗位:平臺(tái)研發(fā)工程師應(yīng)該是每個(gè)人都有三面(兩輪技術(shù)面,一輪HR),三面是平行的,順序不一。 一面:技術(shù)面持續(xù)時(shí)間:80分鐘左右面...

    snowell 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<