二、分析加密参数
说做就做,这边用的python进行模拟请求
万事俱备只欠东风,点击run
发现报错了
怎么回事?
明明请求的内容和抓包的内容完全一致
怎么没有返回我们想要的数据
报错内容为参数错误
因此我就想可能是请求体有参数加密
我们的请求参数发生了改变,也要发送正常的加密后的参数才能获取到我们需要的数据
因此一看,请求头里确实有多个加密参数
所以我随便找了个参数x-sign
对它进行分析
第一步当然是需要反编译了,因此我用jadx对app进行了反编译
因为app还蛮大的,所以我对jadx的使用内存进行了修改,扩大了内存
就能完整的反编译出来了
第二步全局搜索x-sign参数,发现整个app只有几个地方是有这个字符串的
我松了口气
搜索出来的结果不多,那我们分析起来也就简单多了
经过几分钟的分析 就能定位到我们需要的加密处
那只要把这个算法还原了不就行了吗
然后尝试还原 发现没那么简单 比较耗时间
因为数据急着要
所以我直接写了一个xposed模块进行调用
最后 我通过python进行模拟请求
就能正常返回我们需要的数据了
对爬虫感兴趣的朋友可以私信我,拉你进爬虫交流群!