样例网址:Xiamen Airlines(Philippines)-Flights Search_Discount Airfare
现在,我们要分析一下这三个参数的生成逻辑。
1、全局搜索法
这里的变量名看着比较特殊,可以考虑直接全局查询js代码
可以看到搜素出了结果,直接点击跳转到文件中查看。逐个分析,可以在觉得最可能的地方打断点调试。
在断点位置,把鼠标放在n上
看代码可知,n = A()。那我们就去A()看看,鼠标放在A上面,点击FunctionLocation的链接
找到A函数之后,若使用python做爬虫就可以把A函数直接Copy下来用了。
若里边还调用了其他函数,同样使用上面的方法copy函数代码。但是这个时候就需要打断点,重新请求。
还有一种方法,就是在本文件中查询方法名称。
2、使用XHR断点调试法
1、复制请求地址
2、添加XHR断点
3、点击日期或刷新页面链接重新发出一次请求
4、点击这个u.request (这里的u可以是任意字母),页面跳转到下面这个文件的位置
5、在这行添加断点,去掉XHR断点
6、跳过断点,重新发起一次请求
7.怎么找目标对象呢?我也不确定。只是猜测可能是包含transformRequest对象的对象,这里是e
8、而在断点的行中,还有一个t,它是与加密参数相关的。同样在"作用域"中找到并打开 t
9、跳转到函数内部
这种方法比较通用。尤其在没有明显的加密参数名或者参数名有混淆的情况下,只能使用这种断点调试的方式。
Copy代码小妙招:
这里有两个方法copy代码: