网络爬虫-拼多多anti_content参数逆向分析

失踪人口回归深夜第二弹

拼夕夕的anti_content参数逆向分析(0ao开头)

直接上链接 --> 拼多多

首先进行基操,随便搜索个关键词并抓包

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以发现第一次搜索的时候并没有什么加密,真正的anti_content参数是在我们拉动下拉框(等同于翻页)操作加载数据触发接口时才有的。实际上除了anti_content以外其他参数都是要么在第一次访问首页时返回了或者直接写成固定值就ok的。

简单分析完毕 直接进入正文 F12全局搜索anti_content

在这里插入图片描述

然后跟着调用栈一步一步追溯下去.

在这里插入图片描述

最终我们可以发现这个kt()函数,然后查看他的返回,也就是我们最终所需要的0ao参数了。然后最后就是喜闻乐见地扣js环节了,这个混淆程度算比较轻的,但是图方便,我们还是直接把函数全部复制下来,调用关键函数,用nodejs补全缺少的定义,就行了。

在这里插入图片描述
在这里插入图片描述

PS: 拼多多对ip检测是十分严格的,基本上市面上大部分的ip代理都会被检测出来,所以想不通过账号的形式去抓取成本是很高的。

另外anti_content的js会对下拉框有检测,包括location这些等等,需要一一排坑,不然计算出来的值,依然无法通过,另外很重要的一点就是模拟发包的ua也得和js里计算anti_content的ua一致,否则也容易被检测出来,可以看出来拼多多的反爬工程师们还是挺用心了,点个赞!~


Ending

Github传送门

持续更新ing (欢迎各种star与fork)

联系方式: 442891187(QQ)

如有权益问题可以发私信联系我删除

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章