🔍 引言
红人点集采取了一系列加密和限制措施,主要是对于参数加密和登录token加密。今天利用Python与JavaScript逆向工程技术,实现逆向登录然后请求接口获取数据。
🔍 思路与步骤详解
🔧 解密登录接口参数:
抓包分析登录接口,发现pwd参数和sig参数经过加密处理。
通过逆向工程,定位到参数加密的实现位置。
🔧 扣除关键的登录JS逆向代码:
找到加密方法的实现位置后,开始扣取关键的登录逆向代码,以便后续分析和使用。
🔧 解密数据页面接口参数:
获取登录凭证后,继续抓取数据页面接口。
需要解密sign参数,并在请求中携带之前获取的token。
🔧 定位并分析sign参数加密位置:
通过断点调试成功定位sign参数的加密位置,并深入分析其使用的加密方法。
🔧 扣取相关的Webpack反爬JS代码:
发现网站使用了复杂的Webpack反爬技术,包括SHA256等加密算法。需要全面扣取相关的Webpack JS代码,确保数据获取的顺利进行。
🔧 构建sign参数逆向JS文件:
利用扣取的加密算法,构建专门用于逆向解密sign参数的JS文件,确保数据解密的有效性。
🔧 Python调用执行:
通过Python调用上述JS文件,实现数据的解密和获取,完成对红人点集数据的逆向爬取。