这世界真的什么人都有,哎,继续分析。通过对工程点点的逆向和抓包分析,发现工程点点需要x-sign
和token
验证。
这些代理可以很清楚的看到token和sign是怎么来的,不具体多说。这个token
使用的是usertoken,usertoken怎么获取呢??自己分析登录接口就行了。那么sign
怎么来的呢??很明显md5,具体是怎么做的呢,涉及到该公司的利益,不能过多透露,反正是对请求参数进行某些操作之后然后使用md5的。对这些参数分析完之后,就需要写爬虫了,直接看代码,没写完
class GongCd(object):
def __init__(self, token=None):
self.headers = {
'Accept': 'application/json',
'token': '',
'X-Sign': '',
'Content-Type': 'application/json; charset=utf-8',
'Connection': 'Keep-Alive',
'Accept-Encoding': 'gzip',
'User-Agent': 'okhttp/3.9.1',