裁判文书网 反爬分析

访问文书网首页 http://wenshu.court.gov.cn/ 

输入关键字贷款进行搜索,接着跳转到列表页,打开调试工具,不断点击下一页,

裁判文书网 反爬分析_第1张图片

 

裁判文书网 反爬分析_第2张图片

发现除了查询参数外,有3个用于校验的加密参数,分别是vl5x、number、guid。

先处理vl5x,进行搜索

裁判文书网 反爬分析_第3张图片

发现vl5x即是 getKey(),再次以getKey()进行搜索

裁判文书网 反爬分析_第4张图片

 

发现 getKey()内部的语句都是eval开头的,将其分行分步用https://tool.lu/js/工具解码后得到一千多行JS代码,主要逻辑在最后,

裁判文书网 反爬分析_第5张图片

其中涉及getCookie(),在chrome中搜索到

裁判文书网 反爬分析_第6张图片

其作用是获取指定的Cookies,结合上文,生成参数vl5x所需的Cookie是vjkl5,查看其实何时被设置的,访问首页,查看Cookies

裁判文书网 反爬分析_第7张图片

 

并没有vjkl5, 输入关键字贷款,点击搜索会加载搜索结果列表页,此时,查看Cookies,

裁判文书网 反爬分析_第8张图片

vjkl5已然存在,找到设置vjkl5的请求

裁判文书网 反爬分析_第9张图片

 

发现是在响应头部里设置的

裁判文书网 反爬分析_第10张图片

用代码发送GET请求,查看响应,发现Cookies中并没有vjkl5,且text中是如下一段编码后的JS,同样是eval开头

裁判文书网 反爬分析_第11张图片

解码之后的内容为:裁判文书网 反爬分析_第12张图片

 

可以看到这段代码设置了两个cookies值wzwstemplate和wxwschallenge,

 

你可能感兴趣的:(裁判文书网 反爬分析)