该文章主要提供交流学习使用,请勿利用其进行不当行为!
如本篇文章侵犯了贵公司的隐私,请联系我马上删除!
以前写过今日头条的三个参数逆向过程。
python
好像是上星期的时候,有人还到个人博客上问我_signature的生成过程。微信
我就又把今日头条翻了一遍。app
而后在某论坛上,又看到有我的说看到个人文章,去逆向今日头条出现了问题。python爬虫
我就又把今日头条翻新了一遍。。。函数
而后就发现_signature参数变了,变得更长了!!学习
长这样子。
网站
长吧!!
加密
那我们抱着学习的态度去看看这个参数是怎么生成的。
url
是学习。spa
学习。
嘻。
我们以推荐版块为例:
f12,而后全局搜索这个参数。
然后在这里咱们发现了大幂幂。
随后进入这个函数。
而后调试后发现s就是咱们的结果。
传入参数a,a里面url就是as,cp那些东西。
至于加密过程。
所有都绑定在window上。
这里咱们先打印下:
这样看着方便点是吧:
这里能够看到。
加密结果以及函数全都基于
window.byted_acrawler
那咱们先找一下byted_acrawler在哪里的小角落。
当当当当当
在script里面找到他了。
咱们进入函数内部。
而后看到这些东西。
是和以前的_signature的脚本差很少是吧!
那咱们无脑点,还当成是以前的脚本。
咱们先复制出来,
放进一个咱们本身写的函数里面,方便运行。
而后打印window.byted_acrawler
和网站上的进行对比。
简直是如出一辙撒。
然后,直接证明咱们的想法,
咱们传入
window.byted_acrawler && window.byted_acrawler.sign ? window.byted_acrawler.sign(a) : ""
然后就报各类未定义。
咱们定义既可。
然后就会返回正确的数据,
咱们验证一下。
这里用exejs会报错,,,用js2py运行5秒左右才会返回数据,建议写个js接口。
这里用python调用,成功返回数据。
今天的分享到此结束了撒!!谢谢你们!!
本文分享自微信公众号 - python爬虫与js逆向(pythonORjs)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。