工程点点app爬虫和sign算法破解

本文探讨了如何通过逆向工程和抓包分析来理解工程点点App的验证机制。揭示了token和sign的生成过程,其中sign是通过对请求参数进行特定操作后用MD5加密得到的。虽然不能详细揭露具体算法,但提到了获取usertoken需分析登录接口。接下来的内容将介绍如何构建爬虫,目前爬虫代码尚未完成。
摘要由CSDN通过智能技术生成

这世界真的什么人都有,哎,继续分析。通过对工程点点的逆向和抓包分析,发现工程点点需要x-signtoken验证。

这些代理可以很清楚的看到token和sign是怎么来的,不具体多说。这个token使用的是usertoken,usertoken怎么获取呢??自己分析登录接口就行了。那么sign怎么来的呢??很明显md5,具体是怎么做的呢,涉及到该公司的利益,不能过多透露,反正是对请求参数进行某些操作之后然后使用md5的。对这些参数分析完之后,就需要写爬虫了,直接看代码,没写完

    class GongCd(object):
        def __init__(self, token=None):
            self.headers = {
                'Accept': 'application/json',
                'token': '',
                'X-Sign': '',
                'Content-Type': 'application/json; charset=utf-8',
                'Connection': 'Keep-Alive',
                'Accept-Encoding': 'gzip',
                'User-Agent': 'okhttp/3.9.1',
         
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值