python爬取最新疫情风险区

声明:本教程只用于学习研究,请勿用于其他用途,否则后果自负,如有侵权请联系下架,邮箱:fangyingdon@163.com

1. 网址
aHR0cDovL2JtZncud3d3Lmdvdi5jbi95cWZ4ZGpjeC9pbmRleC5odG1s
2. 查找数据接口

3. 分析请求参数

  • 多点几个地区分析接口参数可以发现变化的只有signatureHeader,area_code和timestampHeader是变化的,timestampHeader是时间长,area_code是地区码,全局搜索可以发现是在第一个interfaceJson接口返回的,现在就剩下signatureHeader参数

  • 看一下第一个interfaceJson接口请求参数,如下所示

  • 发现和前面的接口类似,下面来分析signatureHeader

4. 定位signatureHeader参数
  • 全局搜索signatureHeader,可以定位到以下代码段,打断点

  • 刷新页面,可以发现该signatureHeader的值就是我们需要的

  • 扣取代码,然后执行就可以了

5. 分析请求头参数

  • 分析可以发现请求投中只有x-wif-signature和x-wif-timestamp是变化的,而x-wif-timestamp是时间戳,下面来分析x-wif-signature参数
6. 定位x-wif-signature参数
  • 全局搜索x-wif-signature

  • 发现此处就是我们要找的x-wif-signature

  • 接下来就是扣代码了

7. 最后看一下运行效果

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序烂人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值