四个流程:
1、分析爬虫是否需要逆向和确认加密参数
2、快速定位加密参数
3、扣JS代码
4、扣完的js代码对接python进行请求数据
一、分析爬虫是否需要逆向和确认加密参数
1、先将抓包获取的xhr右键选择复制-以cURL(cmd)格式复制,再粘贴到“https://trumanwl.com/development/curl/python”网站中进行python代码转化
2、在pycharm中进行模拟请求,如果不成功看重复请求后哪个参数变化即为加密参数(Timestamp通常为时间戳,需要写活)
二、快速定位加密参数
1、通过搜索进行快速定位(能解决60%问题)
搜索到后点进js文件中查看,然后对应参数所在行数打上断点进行调试
2、下xhr调试
在发包的位置进行拦截,就是在xhr的标头中的请求网址中发包部分网址复制下来(复制全部请求网址也是可行的),然后点击“源代码/来源”中右侧XHR/提取断点,点击下拉列表中的“+”号,将复制的网址粘贴进去,此时应有被选中的断点,然后重新发个包,触发该断点,从响应数据位置反推加密位置
3、通过hook钩子定位
三、扣JS代码
1、从入口开始,边分析边调试,缺啥补啥
2、调试参数的时候要写死参数
四、扣完的js代码对接python进行请求数据
import execjs
#调用js文件
with open (‘**.js’)