嗯,我们今天我们要分析的是一个滑块案例,简单的记录下,确实挺简单的。
链接地址:http://ydgw.yundasys.com:31620/view/zxfuwu/sfastgood.html
这是一个快递单号搜索接口,每次输入快递单号的时候,点击查询,就会弹出一个滑块。
点击刷新按钮,抓个包分析下,会发现,每次都会请求两个接口。
两个接口都是http://*.php/api/order.record
,
区别就是第一个接口是得到滑块类型
第二个是拿到滑块背景图片和缺口图片的。
这里面还有几个加密参数timeStamp, randomStr, signature
来先搜索下,然后来到了这里:
加密js代码如下:
var token = 'API';
var timeStamp = Date.parse(new Date()) / 1000;
var randomStr = Math.random().toString(36).substr(2);
var signature = md5(sha1(randomStr + token + timeStamp)).toUpperCase();
嗯,这加密是够简单的,timeStamp
就是一个时间戳,randomStr
是一个随机数字+字母戳,
signature
是先一个哈希中的sha1
算法,紧接着再来一个md5
。
那我们还原成python
def get_sign():
token = "API"
randomStr = "45yfz48a52x" # 既然是随机,也可以是固定
timeStamp = str(int(time.time(