Python爬虫系列之饿了么逆向,如何解决淘宝风控

        关于淘系的数据抓取,可能涉及到的一个参数就是sign,sign的值是有一个计算公式的,基于已有的经验,知道这种参数一般多是会保存在js文件里的。

        饿了么接口其实和淘宝是类似的,只要破解了淘宝,饿了么的也不在话下。下面我们来看下具体步骤。

(1)在淘宝页面,打开开发者工具(F12),进行调试,一个个查找在哪里出现的sign的赋值

…忽略搜索过程,可以发现在sign的计算关键代码在mtop.js 中,也就是
(https://g.alicdn.com/mtb/lib-mtop/2.3.16/mtop.js)
如图,可以看到sign的具体计算方法,也就是下图的j

(2)确定具体方法,直接贴出来代码如下:

j = h(d.token + “&” + i + “&” + g + “&” + c.data)

if (d.H5Request === !0) {
var
f = “//” + (d.prefix ? d.prefix + “.” : “”) + (d.subDomain ? d.subDomain + “.” : “”) + d.mainDomain + “/h5/” + c.api.toLowerCase() + “/” + c.v.toLowerCase() + “/”, g = c.appKey || (“waptest” === d.subDomain ? “4272” : “12574478”), i = (new
Date).getTime(), j = h(d.token + “&” + i + “&” + g + “&” + c.data), k = { jsv: x, appKey: g, t: i, sign: j }, l = { data: c.data, ua: c.ua }; Object.keys©.forEach(function (a) {
“undefined” == typeof
k[a] && “undefined” == typeof
l[a] && (k[a] = c[a])
}), d.getJSONP ? k.type = “jsonp” : d.getOriginalJSONP ? k.type = “originaljsonp” : (d.getJSON || d.postJSON) && (k.type = “originaljson”), d.querystring = k, d.postdata = l, d.path = f
}
(3)根据(2)中的函数方法,可以看出来是由一些参数通过&连接起来的。通过上面的代码,可以看出来

3.1 token是从cookie里面取出来的。

在无cookie状态下去访问该请求:https://acs.m.taobao.com/h5/mtop.taobao.wsearch.h5search/1.0/##,对方会返回关键Cookies信息,_m_h5_tk和_m_h5_tk_enc,接下来会用到。那么token就是_m_h5_tk的值得下划线前面的值
 3.2 i 是时间戳,精确到毫秒

3.3 data 是传入的参数(通过request传入的参数值,包括搜索的关键词等)

PS:断点调试

建议使用谷歌内核,可以在函数附近添加断点,如下图可以看到,然后右边可以监视每个变量的值,从而可以知道此时的变量值,继而验证我们的是否算的正确

很多小伙伴纷纷留言说为什么不走app 逆向呢,我想说,并不是我逆向不了,而是通过frida搭建rpc服务,速度确实很慢,而且很容易被淘宝风控。最近就有好多通过hook 走的,纷纷被淘宝风控用不了了,而通过网页接口完全没事,网页端要先限制其实是很难的。另外在逆向的过程中,通过对比和网页接口,发现了淘系的接口的共同特点,并且通过网页接口可以请求到app 的数据,这一点不知道淘宝爸爸自己知不知道这个问题,好了就说这么多,不然要查水表了。欢迎技术交流沟通> 点击这里联系我<  

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值