網絡爬蟲-拼多多anti_content參數逆向分析

失蹤人口迴歸深夜第二彈

拼夕夕的anti_content參數逆向分析(0ao開頭)

直接上鍊接 --> 拼多多

首先進行基操,隨便搜索個關鍵詞並抓包

在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
可以發現第一次搜索的時候並沒有什麼加密,真正的anti_content參數是在我們拉動下拉框(等同於翻頁)操作加載數據觸發接口時纔有的。實際上除了anti_content以外其他參數都是要麼在第一次訪問首頁時返回了或者直接寫成固定值就ok的。

簡單分析完畢 直接進入正文 F12全局搜索anti_content

在這裏插入圖片描述

然後跟着調用棧一步一步追溯下去.

在這裏插入圖片描述

最終我們可以發現這個kt()函數,然後查看他的返回,也就是我們最終所需要的0ao參數了。然後最後就是喜聞樂見地扣js環節了,這個混淆程度算比較輕的,但是圖方便,我們還是直接把函數全部複製下來,調用關鍵函數,用nodejs補全缺少的定義,就行了。

在這裏插入圖片描述
在這裏插入圖片描述

PS: 拼多多對ip檢測是十分嚴格的,基本上市面上大部分的ip代理都會被檢測出來,所以想不通過賬號的形式去抓取成本是很高的。

另外anti_content的js會對下拉框有檢測,包括location這些等等,需要一一排坑,不然計算出來的值,依然無法通過,另外很重要的一點就是模擬發包的ua也得和js裏計算anti_content的ua一致,否則也容易被檢測出來,可以看出來拼多多的反爬工程師們還是挺用心了,點個贊!~


Ending

Github傳送門

持續更新ing (歡迎各種star與fork)

聯繫方式: 442891187(QQ)

如有權益問題可以發私信聯繫我刪除

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章