天天看點

網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門

失蹤人口回歸深夜第二彈

拼夕夕的anti_content參數逆向分析(0ao開頭)

直接上連結 --> 拼多多

首先進行基操,随便搜尋個關鍵詞并抓包

網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門
網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門
網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門

可以發現第一次搜尋的時候并沒有什麼加密,真正的anti_content參數是在我們拉動下拉框(等同于翻頁)操作加載資料觸發接口時才有的。實際上除了anti_content以外其他參數都是要麼在第一次通路首頁時傳回了或者直接寫成固定值就ok的。

簡單分析完畢 直接進入正文 F12全局搜尋anti_content

網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門

然後跟着調用棧一步一步追溯下去.

網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門

最終我們可以發現這個kt()函數,然後檢視他的傳回,也就是我們最終所需要的0ao參數了。然後最後就是喜聞樂見地扣js環節了,這個混淆程度算比較輕的,但是圖友善,我們還是直接把函數全部複制下來,調用關鍵函數,用nodejs補全缺少的定義,就行了。

網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門
網絡爬蟲-拼多多anti_content參數逆向分析EndingGithub傳送門

PS: 拼多多對ip檢測是十分嚴格的,基本上市面上大部分的ip代理都會被檢測出來,是以想不通過賬号的形式去抓取成本是很高的。

另外anti_content的js會對下拉框有檢測,包括location這些等等,需要一一排坑,不然計算出來的值,依然無法通過,另外很重要的一點就是模拟發包的ua也得和js裡計算anti_content的ua一緻,否則也容易被檢測出來,可以看出來拼多多的反爬工程師們還是挺用心了,點個贊!~

Ending

Github傳送門

持續更新ing (歡迎各種star與fork)

聯系方式: 442891187(QQ)

如有權益問題可以發私信聯系我删除

繼續閱讀