某蜂窝游记逆向随记

本文详细记录了通过Python爬虫逆向解析某蜂窝游记的过程,包括游记列表页和详情页的获取。在获取详情页时,遇到521错误,需要通过分析JS代码,模拟浏览器环境处理加密cookie。经过跟踪调试,成功复现了cookie更新逻辑,并实现了三次请求以获取详情页内容。强调技术交流目的,提醒注意法律合规。
摘要由CSDN通过智能技术生成

在这里插入图片描述

分析目标

  1. 目标网址

    游记列表页: 13EA6B51D913B9E5CCDB05826F873938
    游记详情页: CA0E5F46D3F1927840F99AA22CDBE20D

  2. 内容:游记列表中获取详情页地址,并实现详情页爬取
  3. 逆向内容;加速乐(三次请求,cookie加密)

部分一:游记列表获取

    常规操作就不在赘述,搜索关键字发现,没有找到相关请求包,在预览中查看每个包的响应预览,能够找到以下这个请求,返回了html状态的数据。
在这里插入图片描述

观察请求头和请求参数,发现没有需要进行加密的参数值,提取请求参数,发生变化的参数有page和_,其中有相关经验的人直接就可以看出来,这里的_参数就是时间戳,page就是页码。
params = {"params": json.dumps({"type":"0","objid":"0","page":str(page),"ajax":"1","

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值