我的写博客习惯没什么理论偏向于实战
html
博问:https://q.cnblogs.com/q/132792/java
在Element
中定位寻找到参数(不少页面能用可是会他并非真正寻找数据的方法)python
咱们应该在network
页面response寻找咱们须要找的内容算法
Element中是最终渲染后的内容,不必定是咱们get网页url拿到的数据,期间会有些js或者其余数据接口会改变他原始的界面多线程
import requests from lxml.html import etree url = 'https://www.cosme.net/product/product_id/10189603/top' res =requests.get(url) #为何不加请求头呢,人家没校验请求头就不用加了,不过多进程多线程爬取时候请务必和真实请求如出一辙 res_demo = etree.HTML(res.text) meta_content = res_demo.xpath("//*[@property='og:title']/@content")[0].split('|')[2] print(meta_content)
证书位置本地校验app
adb命令将抓包工具证书从用户目录移动至系统目录,解决反爬对于本地证书认证(点击跳转)python爬虫
对于抓包工具的监测工具
若是是页面:使用network
界面抓取学习
若是是app:python爬虫用drony转发进行抓包转发(点击跳转),ProxyDroid+wifi设置抓xx点评抓不到的包(点击跳转)加密
对于协议进行判断
VirtualXposed结合justTrustMe 模块傻瓜式破解app无法抓包问题(点击跳转)
证书双向认证
找到app中证书所在的位置,或者查看他的校验规则
缘由:人家是用二进制进行传输常见的是用谷歌传输协议进行传输,大公司可能会本身写一套算法进行加密解析
咱们解析页面或者app反编译后找他公钥的时候找不到他公钥
,这时候他加密可能就是经过模
和指数
进行加密的
其实很简单加密通一条加密数据连续2次加密加密内容,key,iv不变的状况
,最后输出参数不变
就是无填充.变
就是填充
难点:工具的使用,寻找加密的经验少,C和java要会,so层要用到汇编调试,脱壳,全部呢同窗们先打好基础
hook工具推荐:
frida
:容易学,缺点语言比较弱有些位置无法进行hook
yafha
:不容易学,相比与frida语言要强有些位置frida无法hook能够用yafha
目前都在卡人数
网上的资料不会不少,若是真的要学推荐去看雪论坛
或吾爱破解
学习
也能够在我博客上看,可是细节方面也没写的很到位,我的只用于本身使用
学习连接:python爬虫(学习整理)(点击跳转)