Python 爬虫进阶必备 | 某工业超市加密 header 参数分析

Python 爬虫进阶必备 | 某工业超市加密 header 参数分析,第1张

概述今日网站aHR0cHM6Ly93ZWIuemtoMzYwLmNvbS9saXN0L2MtMjYwMTg2Lmh0bWw/c2hvd1R5cGU9cGljJmNscD0x这个网站是在某交流群看到的,随手保存下来作为今天的素材抓包分析与加密定位先看看抓包的结果,可以看到请求的header中包含两个未知的参数,分别是zkhs和zkhst进一步检索参数zkhst和zkhs,可以 今日网站

aHR0cHM6Ly93ZWIuemtoMzYwLmNvbS9saXN0L2MtMjYwMTg2Lmh0bWw/c2hvd1R5cGU9cGljJmNscD0x

这个网站是在某交流群看到的,随手保存下来作为今天的素材

抓包分析与加密定位

先看看抓包的结果,可以看到请求的header中包含两个未知的参数,分别是zkhszkhst

进一步检索参数zkhstzkhs,可以发现这两个参数的值没有做过混淆

并且都有对应的搜索结果

可以在文件中找到下面这几个关键位置

加密分析

在逻辑里比较明显的是

e.headers.zkhs = o,e.headers.zkhst = r

这行代码预示我们要分析的是or这两个变量

这两个变量的赋值分别可以在上面的 Js 逻辑中找到

o = u()("body=".concat(i, "&params=").concat(o, "&sign_token=").concat(r), r)
r = Object(s.f)("zkhst")

接下来只要单点调试即可,先来看o的生成

o的逻辑是将所有的参数拼接,传入u()中计算

这里的参数是一个逗号表达式,最后得到的传入参数是r

r = ("body=".concat(i, "&params=").concat(o, "&sign_token=").concat(r)

这里较为明显的未知参数是body以及sign_token

可以通过断点分析得到下面的结果,这个结果就是计算后的r

body={"brandID":"","catalogueID":"260186","cityCode":350100,"clp":true,"extraFilter":{"inStock":false,"showIndustryFeatured":false},"from":0,"fz":false,"keyword":"","productFilter":{"brandIDs":[""],"propertIEs":{}},"rangeFilter":null,"searchType":{"notNeedCorrect":false},"size":20,"sort":0}&params={"traceID":"213681131613962067063"}&sign_token=799c9842f09c490196047064e10dead8

网站的开发很贴心了,还在逻辑里加了console.log

bodyparmas都是查询参数,body中包含了城市信息之类的内容,这个需要根据要爬取的内容修改

除此之外还有sign_token未知,这个就是另一个要分析的参数zkhst

zkhst 获取

经过调试得到下面这个结果,在定位的Js中有一个switch控制流

918行,会进行一次判断,如果r = Object(s.f)("zkhst")没有获取到值,会进入到Object(l.i)();这个逻辑。如果有值会break进入926行的逻辑。

所以需要先把Object(s.f)("zkhst")的值变为undefinde,进入s.f中,可以看到下面这段逻辑

 h = function(t) {
        t = document.cookie.match(new RegExp("(^| )".concat(t, "=([^;]*)(;|$)")));
        return null != t ? decodeURIComponent(t[2]) : null
    }

可以得到zkhst是从cookie中得出的,直接清除cookie中的zkhst就能进入生成的逻辑

所以清除浏览器缓存/cookie

顺利进入(l.i)(),可以看到下面这串逻辑

并且在network中也的到印证

这个zkhst是由页面请求返回得到的。

至此两个加密参数均已得到,就可以获取页面的数据了。

好了,今天的文章就到这里了,我们下次再会~

总结

以上是内存溢出为你收集整理的Python 爬虫进阶必备 | 某工业超市加密 header 参数分析全部内容,希望文章能够帮你解决Python 爬虫进阶必备 | 某工业超市加密 header 参数分析所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1187990.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-03
下一篇 2022-06-03

发表评论

登录后才能评论

评论列表(0条)

保存