失踪人口回归深夜第二弹
拼夕夕的anti_content参数逆向分析(0ao开头)
直接上链接 –> 拼多多
首先进行基操,随便搜索个关键词并抓包
可以发现第一次搜索的时候并没有什么加密,真正的anti_content参数是在我们拉动下拉框(等同于翻页)操作加载数据触发接口时才有的。实际上除了anti_content以外其他参数都是要么在第一次访问首页时返回了或者直接写成固定值就ok的。
然后跟着调用栈一步一步追溯下去.
最终我们可以发现这个kt()函数,然后查看他的返回,也就是我们最终所需要的0ao参数了。然后最后就是喜闻乐见地扣js环节了,这个混淆程度算比较轻的,但是图方便,我们还是直接把函数全部复制下来,调用关键函数,用nodejs补全缺少的定义,就行了。
PS: 拼多多对ip检测是十分严格的,基本上市面上大部分的ip代理都会被检测出来,所以想不通过账 的形式去抓取成本是很高的。
另外anti_content的js会对下拉框有检测,包括location这些等等,需要一一排坑,不然计算出来的值,依然无法通过,另外很重要的一点就是模拟发包的ua也得和js里计算anti_content的ua一致,否则也容易被检测出来,可以看出来拼多多的反爬工程师们还是挺用心了
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!