新版知乎反爬蟲js逆向過程

大約是在2020年3月底左右,知乎的反爬蟲開始升級,再也不能放個UA就肆無忌憚的爬取了,此次的爬蟲升級主要是在請求頭中增加了一些加密參數,如圖,其中必不可少的參數是x-zse-86,x-ab-param參數可以不要,x-zse-81參數是因爲滑動翻頁纔會出現,不過有種方式可以讓它不出現也可以翻頁。
啊啊啊啊啊啊在這裏插入圖片描述破解x-zse-86的過程記錄如下:
1.全局搜索,定位加密參數所在位置
在這裏插入圖片描述2.找到參數,打斷點![在這裏插入圖片描述](https://img-blog.csdnimg.cn/2020061919470689.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2hlX3Jhbmx5,size_16,color_FFFFFF,t_70在這裏插入圖片描述3.觀察加密參數上下文傳了什麼,被哪個函數加密,加密了變成了什麼
在這裏插入圖片描述在這裏可以看到f.signature就是我們要找到參數,我們找到f所在函數繼續打斷點
在這裏插入圖片描述最後找到了這裏其中f的形式爲:"3_2.0+/api/v4/search_v3?t=general&q=python&correction=1&offset=0&limit=20&lc_idx=0&show_all_topics=0+https://www.zhihu.com/search?type=content&q=python+“AIBWd7QGcxGPTuF4P_hiRBjNjKKmH7mnibE=|1592557053"”

其中"AIBWd7QGcxGPTuF4P_hiRBjNjKKmH7mnibE=|1592557053"這一傳是cookie中的d0c參數,前面部分我們可以根據搜索鏈接構造,最後的步驟就是找到F()函數和q()函數了
最終效果:
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章