如果要完成复杂的操作,加快爬虫的效率,就必须破解 App 端的登录,获取一些关键的数据,直接模拟接口请求,达到快速高效地爬取数据的目的。

准备工作
在开始编写脚本之前,需要做好如下准备工作
1、待破解的 APK 应用,可去官网或者各大应用市场去下载,然后安装应用到手机中
2、反编译工具,MAC OSX 推荐 Android Crack Tool 工具集,Win OS 可以使用 dex2jar 来反编译 APK 应用包
3、源码浏览工具:jadx-gui
4、抓包工具:Charles 或者 Fiddler

编写脚本
第 1 步,确保手机配置好代理之后,就可以利用 Charles 对「获取验证码」和「登录」进行抓包操作,得到请求地址、请求参数和请求头等数据。

第 2 步,对请求参数、请求头中「没有规律的数据」寻找生成的规律,并用 Python 代码来生成这些数据。
首先,我们查看获取验证码这一请求的参数,发现除了手机号码外,参数 t 可以很容易想到是请求的时间戳,唯独参数 token 在没有其他网络请求的情况下生成了。

所以,我们大胆猜测:这个 token 是 App 端通过一定的逻辑生成的;同理,请求头中 token 也是由 App 端生成。
在我们多次发起获取验证码的操作之后,我们得出一个规律:参数中的 token 保持不变,与请求时间没有关系;请求头的 token 会随着时间的变化的也会发生变化。
我们利用 Android Crack Tool对 APK 应用进行反编译,得到源码 Jar 包。

然后就可以使用 jadx-gui 工具打开源码 Jar 包,通过请求地址中的「关键词:login」搜索源码,就能找到请求发送的位置。

由于应用源码打包的时候混淆了代码,因此,我们需要根据上面的搜索结果去定位参数初始化位置及实现逻辑。

逐步往上追溯应用源码,可以找到按钮点击事件的监听函数。
具体实现逻辑是把用户输入的手机函数传给混淆后的函数 :b()

点击查看函数 b() 的实现逻辑,会发现方法中对手机号码进行了截取,获取当前日期时间,进行字符串的「第一次拼接」操作。

对第一部分的拼接我们用 Python 代码进行实现。

第一次拼接完成之后,我们发现又调用了一个函数 a(),参数为上面拼接生成的两个变量。
函数 a() 的内部使用「DES + Base64」加密算法来进行第二步的处理。

加密的操作用 Python 可以很轻松的实现。

需要注意的是,b()函数的最后一行,对第二步生成的字符串进行了特殊字符的替换操作,生成 Token 之前需要对数据进行同样的处理。

通过以上三步操作,就可以生成网络请求中的参数 Token。
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数Python工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年Python开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。






既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上前端开发知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注Python)
础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上前端开发知识点,真正体系化!**
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注Python)
3733

被折叠的 条评论
为什么被折叠?



