今日目标:财联社数据采集之sign值解密

欢迎交流,专注python爬虫,高效低价

1、确认数据接口

2、请求参数分析

3、sign值解密,通过XHR断点,又看到了拦截器,然后回头发现好多请求都有sign值得加密,咱进拦截器看看,发现并没有在里面做加密,继续通过调用堆栈查看,找到了sign得生成位置,是由S(m({}, r))生成的,最终我们发现,sign的值是由S(r)生成的

3.1这个长度,猜想是md5加密,验证后发现,并不是,应该是进故宫魔改的,那咱们只能扣代码或者用webpack,如果使用webpack,可能就会涉及到补环境的操作,在这里,我们先采用扣代码的方式试试看,进入S函数后,我们发现p(t, e[t])的操作是将对象用=把key和value值做了拼接,然后下面是先生成了40位的加密值,根据长度猜测,像是SHA1,经过测试后发现果然是,

3.2 下面的t = u(t) ,又将之前SHA1生成的值做了一遍加密,得到的长度是32位。猜想是md5摘要算法,于是继续测试,发现真是,这里就完全破开了sign值得加密

4、代码整合,成功拿到数据

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值