企业网站建设合同,一个网站多个域名的seo优化,株洲公司做网站,做效果图常用的网站二、分析加密参数
说做就做#xff0c;这边用的python进行模拟请求
万事俱备只欠东风#xff0c;点击run
发现报错了
怎么回事#xff1f;
明明请求的内容和抓包的内容完全一致
怎么没有返回我们想要的数据
报错内容为参数错误
因此我就想可能是请求体有参数加密
我…二、分析加密参数
说做就做这边用的python进行模拟请求
万事俱备只欠东风点击run
发现报错了
怎么回事
明明请求的内容和抓包的内容完全一致
怎么没有返回我们想要的数据
报错内容为参数错误
因此我就想可能是请求体有参数加密
我们的请求参数发生了改变也要发送正常的加密后的参数才能获取到我们需要的数据
因此一看请求头里确实有多个加密参数
所以我随便找了个参数x-sign
对它进行分析
第一步当然是需要反编译了因此我用jadx对app进行了反编译
因为app还蛮大的所以我对jadx的使用内存进行了修改扩大了内存
就能完整的反编译出来了
第二步全局搜索x-sign参数发现整个app只有几个地方是有这个字符串的
我松了口气
搜索出来的结果不多那我们分析起来也就简单多了
经过几分钟的分析 就能定位到我们需要的加密处
那只要把这个算法还原了不就行了吗
然后尝试还原 发现没那么简单 比较耗时间
因为数据急着要
所以我直接写了一个xposed模块进行调用
最后 我通过python进行模拟请求
就能正常返回我们需要的数据了
对爬虫感兴趣的朋友可以私信我拉你进爬虫交流群