巨量算数 Data解密

巨量算数 Data解密

分享一下解密心得。

首先进行一次简单的xhr分析,很明显这个keyword_hot的就是我们需要分析的。
在这里插入图片描述
首先来看一下他的请求构成
巨量算数 Data解密_第1张图片
好的,有的忙了,又是熟悉的抖音_signature参数。
我全局搜索_signature,发现找不到,那么我选择从xrh断点下手。
复制一下请求url部分字段,比如get_multi_keyword_hot_trend
巨量算数 Data解密_第2张图片
勾选之后刷新
在这里插入图片描述
可以看到_url就是我们想要的请求链接,里面包含了_signature参数,那么就一步步看它是怎么来的。
在堆栈中一步步找
找到了,_url第一次出现的地方
巨量算数 Data解密_第3张图片
可以看到是一次http请求,请求完成后,h中多了许多属性,其中就有我们要的_url。
其实正对应了源码中的这句话
巨量算数 Data解密_第4张图片
只要在他们当前的环境下,发出一次请求,都会自动加上_signature参数。
那么现在有两个方案,一个是扣代码,模拟环境,然后发出请求得到_url,还有就是使用selenium或者pyppeteer注入js。 这里我选择的是后者,前后速度其实差不多,后者比较简单易懂。

说干就干,来试试。
重新打开个巨量指数网页,打开控制台,按照刚才他们的请求方式,再模拟一次
巨量算数 Data解密_第5张图片
成功得到了_signature!

接下来的就不用说了吧?直接selenium打开巨量,注入js就完事了巨量算数 Data解密_第6张图片
下一篇分享得到_signature之后的解密心得。

你可能感兴趣的:(逆向,爬虫,python)