今天通过这个案例给大家讲讲电商网站商品数据接口分析:
aHR0cHM6Ly9saXN0Lm1vZ3UuY29tL3NlYXJjaC9nb29kcz9xPSVFNSVCNyVBNSVFOCVBMyU4NSVFOCVBMyVBNA==
01
电商网站的分析思路照常还是先抓包分析接口:
1. 判断是否为静态页面,最简单的方式还是右键查看源代码,确定不是静态页面就接口
2. 寻找xhr请求,一般的网站前后端传数据通过ajax
3. 还有一种json格式的数据是在script中,如今天的目标案例
02
今天的案例接口数据不在xhr请求中,我们通过全局搜索关键字的方式定位数据所在位置
查看一下请求的参数,参数挺多的,不过估计很多都是可以写死的,后面一步步分析,data肯定是查询参数了,sign应该就是需要破解的参数
03
全局搜索一下参数定位位置,这也太简单了,想了想,小网站,也难不倒哪去,打个断点开始调试
04
调试可以发现,很多参数都是写死的,我们不用怎么管
需要注意的可能只有那个uuid,这里是获取了cookie中的uuid值,这些不是重点,看下sign怎么生成的,首先是调用了buildQuery函数
这里的t.headers就是刚才的uuid之类的参数,下面就是记性添加参数,然后出去通过z函数加密。
关于z函数是不是很眼熟,某红书那里是吧,其实就是MD5摘要,也挺简单,这次就不带大家抠了,直接调用CryptoJS库即可。后面还有个getToken的地方,那里是获取了cookie里的mwp_h5_token值
最后将参数组合再次md5就可以得到sign的结果了。
通过这个典型的案例给大家了解一下获取商品数据的思路,某宝h5页面的接口也差不多,某宝的sign好像也是用的md5,但是登陆参数比较难破解。