Python 爬虫进阶必备 | 某壁纸网站请求头参数与用户指纹 sign 加密逻辑分析

Python 爬虫进阶必备 | 某壁纸网站请求头参数与用户指纹 sign 加密逻辑分析,第1张

概述今日网站aHR0cHM6Ly9iei56enptaC5jbi8=这个网站来自东哥读者群的读者提问(截图为转发消息)抓包分析打开目标网站,需要采集的是网站中的图片开发者工具中抓到的包是这样的页面上加载的图片名字是没有规律的,且网页上不点击图片是没有办法显示高清图片的,所以需要找到这些图片名称是哪里返 今日网站

aHR0cHM6Ly9IEi56enptaC5jbi8=

这个网站来自东哥读者群的读者提问(截图为转发消息)

抓包分析

打开目标网站,需要采集的是网站中的图片

开发者工具中抓到的包是这样的

页面上加载的图片名字是没有规律的,且网页上不点击图片是没有办法显示高清图片的,所以需要找到这些图片名称是哪里返回的。

通过查找,可以看到图片名称是经过getJson这个包返回的,并且返回的包中还标识了分辨率

所以只要构建这个请求,拿到返回值再拼接出壁纸的链接就可以下载高清的壁纸了。

参数没有什么要看的,见名知意

{"target":"index","pageNum":1}

主要是请求的 header 中有两个未知参数signaccess

加密定位与分析

这类比较纯粹的 XHR 请求,直接使用xhr断点分析比较轻松

source面板添加xhr请求断点

完成之后重新刷新页面,就断上了

断点断住的位置是AJAX请求发出的位置,在这个位置可以看到我们需要分析的access参数已经找到了

 var access = sha256(ContentType + location + sign + timestamp);

这个表达式对应的参数在上面的截图里都有(除了 sign),直接拼接在一起使用 sha256 加密即可。

这里的 sign 需要在堆栈中向上翻,可以看到一个 sign请求

断点的位置如下

可以看到 sign 是sessionStorage中取出的,可以在当前的文件中检索sessionStorage,可以看到下面setItem的逻辑

sign 的实际生成逻辑其实就是我们当前浏览器指纹

sign = Fingerprint2.x64hash128(components.map(function(component) {return component.value}).join(''), 31);
// 将当前浏览器的属性值拼接在一起,使用 x64hash128 生成指纹

这个指纹算法是有漏洞的,因为算法取的是当前的设备信息,而x64hash128算法是固定的,这就导致了传入x64hash128中的 key 相同的话,生成的指纹也是相同的,一个常见的规避手段是在设备信息中添加获取当前设备的ip这样可以减少一部分的指纹重复,不过这个网站的sign没有添加这个属性

如果这里你想调试sign的生成需要清除当前浏览器的缓存,断点才会进入生成的逻辑

userAgent: navigator.userAgent
language : 语言
colorDepth: 返回目标设备或缓冲器上的调色板的比特深度 screen.colorDepth
deviceMemory: 以千兆字节为单位返回设备内存量。该值是通过舍入到最接近的2的幂并将该数除以1024而给出的近似值。 
pixelRatio: 像素比 devicePixelRatio  
harDWareConcurrency:navigator.harDWareConcurrency返回可用于运行在用户的计算机上的线程的逻辑处理器的数量 
screenResolution: 检测屏幕宽高,并根据屏幕方向矫正返回值[wIDth,height]
availableScreenResolution:返回屏幕分辨率[wIDth,height],无头浏览器无法获取。
timezoneOffset: 返回从当前区域设置(主机系统设置)到UTC的时区差异(以分钟为单位)链接
timezone:时区
sessionStorage: 是否支持sessionStorage,不支持时返回错误 
localstorage: 是否支持localstorage 
indexedDb:是否支持indexedDb 
addBehavior:此时可能未定义body或以编程方式删除
openDatabase: 返回是否支持Web sql
cpuClass:返回浏览器系统的 cpu 等级,一般无法获取 *
platform: 返回表示浏览器平台的字符串,该规范允许浏览器始终返回空字符串,因此不要依赖此属性来获得可靠的答案.链接 *
doNottrack: 返回用户的“不跟踪”设置。如果用户请求不被网站,内容或广告跟踪,则为“1”。一般结果为* 。
plugins:返回浏览器安装的插件列表。
canvas: 如果浏览器支持canvas则返回生成baes64数据。
webgl:返回浏览器对webgl绘图协议的支持情况汇总 
webglvendorAndRenderer: 返会显卡型号相关信息 
adBlock:返回是否安装去广告插件。
hasLIEdLanguages: 返回用户是否改变了首选语言
hasLIEdResolution:返回用户是否改变了分辨率
hasLIEdOs:返回用户是否改变了 *** 作系统
hasLIEdbrowser:返回用户是否改变了浏览器
touchSupport: 返回最大触摸点数,是否支持touch,是否支持ontouchstart事件]
Fonts:返回从64种字体种筛选出的可用字体
FontsFlash:Flash字体枚举,如果没有swfobject,不会触发。
audio: 返回音频指纹
enumerateDevices:navigator.mediaDevices 请求可用媒体输入和输出设备的列表,例如麦克风,相机,耳机等
// 参考链接:https://juejin.cn/post/6844903773211459597

所以这里的sign是可以设置成固定值,因为指纹是可以重复的

到这里上面access生成逻辑的所有变量均已获得,通过python复写加密即可获取网站的图片名称并拼接链接下载高清图片。

总结

以上是内存溢出为你收集整理的Python 爬虫进阶必备 | 某壁纸网站请求头参数与用户指纹 sign 加密逻辑分析全部内容,希望文章能够帮你解决Python 爬虫进阶必备 | 某壁纸网站请求头参数与用户指纹 sign 加密逻辑分析所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1187975.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-03
下一篇 2022-06-03

发表评论

登录后才能评论

评论列表(0条)

保存