逆向七麦数据榜单

网站链接:七麦数据 -专业移动产品商业分析平台-关键词优化-ASA优化-七麦科技

逆向七麦数据榜单_第1张图片

我们要拿到的数据就是红色方框里的内容

逆向七麦数据榜单_第2张图片

打开抓包工具刷新一下页面可以发现,有数字开头的三个url分别对应红色方框里面的数据

逆向七麦数据榜单_第3张图片

请求头里面没有需要加密的参数,Cookie值我们可以利用session加载首页的时候携带

逆向七麦数据榜单_第4张图片

请求参数中,可以看到参数analysis是被加密过的

逆向七麦数据榜单_第5张图片

我们可以先看一下堆栈,可以发现请求是用jQuery发送的,因此我们可以在全局搜索interceptors,找到加密的入口

逆向七麦数据榜单_第6张图片

不过非常奇怪的是,全局搜索中只找到三处interceptors,并且我们知道这里是jQuery的源码,并不是真正发送请求的地方。按照常理,这条路走不通,那我们先在全局搜索加密的请求参数analysis和请求网页的url,经过搜索之后发现url和请求参数都没有有用的信息,那么我们可以有理由猜测,大概率使用了拦截器,只是被混淆了,我们平常的搜索找不到,我们只能在jQuery的源码里找拦截器的入口了

逆向七麦数据榜单_第7张图片

在这里打上断点,让程序执行到这里

逆向七麦数据榜单_第8张图片

t数组前两个存放的是请求成功和失败应该执行的方法,中间两个是真正发送请求的方法,后面两个是返回响应数据成功和失败应该执行的方法

因此拦截器会在t[0]中执行

逆向七麦数据榜单_第9张图片

可以发现,拦截器是被混淆过的,因此不能被搜索到

剩下的步骤就是抠代码,然后找到加密的方法,进行相对的解密了。

你可能感兴趣的:(Js逆向,python,爬虫)