欢迎交流,专注python爬虫,高效低价 1、确认数据接口 2、请求参数分析 3、sign值解密,通过XHR断点,又看到了拦截器,然后回头发现好多请求都有sign值得加密,咱进拦截器看看,发现并没有在里面做加密,继续通过调用堆栈查看,找到了sign得生成位置,是由S(m({}, r))生成的,最终我们发现,sign的值是由S(r)生成的 3.1这个长度,猜想是md5加密,验证后发现,并不是,应该是进故宫魔改的,那咱们只能扣代码或者用webpack,如果使用webpack,可能就会涉及到补环境的操作,在这里,我们先采用扣代码的方式试试看,进入S函数后,我们发现p(t, e[t])的操作是将对象用=把key和value值做了拼接,然后下面是先生成了40位的加密值,根据长度猜测,像是SHA1,经过测试后发现果然是,</