01
—
逆向目标
接下来文章会更新关于京东商品详情数据采集的文章,包括x-api-eid-token、h5st、以及滑块验证。
02
—
抓包分析
目前分析商品详情API接口页需要cookie以及params中的x-api-eid-token,本文的目标是参数中的x-api-eid-token。
通过上面的接口返回
这个接口又有两个加密的值 a 和 d
03
—
逆向过程
先来看a
xhr断点
简单跟一下很快就可以定位
重新打断点(断不住记得清一下缓存)
先分析参数g
g = {
pin: jdtRiskUtil.obtainPin(m),
oid: l,
bizId: jdtRiskUtil.getBizId(),
fc: jdtRiskStorageManager.load(collectConfig.store[_riskFpMode].eidKey),
mode: _riskFpMode,
p: "https:" == document.location.protocol ? "s" : "h",
fp: jdtRiskContext.deviceInfo.fp,
ctype: m,
v: jdtRiskContext.version,
f: "1",
o: jdtRiskUtil.getCurrentPageUrl(),
qs: jdtRiskUtil.getUrlQueryStr(),
jsTk: jdtRiskContext.deviceInfo.jsToken
}
主要是下面几个需要分析的
bizid
看上去是写死的 全局搜发现在文档里面写死的
fc
jdtRiskStorageManager.load(collectConfig.store[_riskFpMode].eidKey)
collectConfig定义全局的对象
补一些函数和环境就可以了
fp
赋值
后面的补环境部分就省略了,需要注意的是需要用到cookie信息
环境
调用生成x-api-eid-token