某查破解流程

本文介绍了如何在Python中获取网站cookie,通过分析JS代码定位生成位置,使用替换技巧获取和更新cookie。随后详细讲解了如何破解接口的可变参数,包括多次请求、使用代理和处理返回状态的策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

https://aiqicha.baidu.com/

概要

例如:

https://aiqicha.baidu.com/s?q=91513426068969344Y&t=0

在这里插入图片描述
寻找网站所需要的cookie,以及网站cookie所在的链接
在这里插入图片描述
在这里插入图片描述
https://spidertools.cn/#/
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述根据请求的载荷,索引到js里面的生成位置
在这里插入图片描述
在这里插入图片描述在pycharm里面补齐网页js所需的环境,并将函数里面的变量进行替换,将生成结果使用python进行引用
在这里插入图片描述替换新的连接请求cookie,并将前面变化的cookie添加进去,即ab_sr
最终链接的cookie为
cookies = {
‘ab_sr’: ab_sr,
‘BAIDUID’: ‘7B41338B5DA9F6A9FF9F5F8E29F95461:FG=1’,
‘BAIDUID_BFESS’: ‘7B41338B5DA9F6A9FF9F5F8E29F95461:FG=1’,
‘ab_bid’: ‘99e43fc5b14bac22551c18b9824820f38a42’,
‘ab_jid’: ‘c7c4652df3cc9f35ee99e43fc5b14bac2254’,
‘ab_jid_BFESS’: ‘c7c4652df3cc9f35ee99e43fc5b14bac2254’
}
在这里插入图片描述
在这里插入图片描述
根据得到响应的文件匹配出需求链接里面pid, 例如:45411542868734
在这里插入图片描述索引需要数据的接口,分析里面的可变参数,并调试破解
在这里插入图片描述
下面就是一步一步进行调试,寻找可变参数的生成路径,并将之复现为python的代码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提示:
1.可变参数破解可能一次请求破解不了,最好使用while进行多次请求
2.请求最好添加代理,防止请求重定向
3.注意返回结果的status

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值