某易跟帖频道,接口溯源分析,反爬新技巧,必掌握一下

Posted 梦想橡皮擦

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了某易跟帖频道,接口溯源分析,反爬新技巧,必掌握一下相关的知识,希望对你有一定的参考价值。

📢📢📢📢📢📢
💗 你正在阅读 【梦想橡皮擦】 的博客
👍 阅读完毕,可以点点小手赞一下
🌻 发现错误,直接评论区中指正吧
📆 橡皮擦的第 621 篇原创博客

畅销专栏,打折促销中~

文章目录

⛳️ 实战场景

本篇博客的目标站点跟网易有关,以下是详细的描述信息。

  • 目标站点:https%3A%2F%2Fcomment.tie.163.com%2FH5GDH6RA0552DNJF.html
  • 站点名称:\\u7f51\\u6613\\u8ddf\\u5e16

本次抓取的前提是假设你可以采集到列表页数据,列表页如下所示:

点击任意热帖,进入评论页,通过开发者工具捕获到如下信息。

  • 请求地址:https://Python脱敏处理163.com/api/v1/products/a2869674571f77b5a0867c3d71db5856/threads/H5GDH6RA0552DNJF/comments/newList?ibc=newspc&limit=30&showLevelThreshold=72&headLimit=1&tailLimit=2&offset=90&callback=jsonp_1650620067890&_=1650620067891
  • 请求方式:GET

使用浏览器直接访问接口,可以获取到数据,但是其中涉及两个值需要进行分析,分别如下所示:

  • a2869674571f77b5a0867c3d71db5856:一个 md5 加密之后的值,被加密参数未知;
  • H5GDH6RA0552DNJF:含义未知。

编写简单的请求代码,查看代码中是否有时间相关的密处理。

import requests

res = requests.get('https://Python脱敏处理163.com/api/v1/products/a2869674571f77b5a0867c3d71db5856/threads/H5GDH6RA0552DNJF/comments/newList?ibc=newspc&limit=30&showLevelThreshold=72&headLimit=1&tailLimit=2&offset=30&callback=jsonp_1650621196302&_=1650621196303')
print(res.text)

数据直接返回了,看起来用不到复杂的解密技巧了,其中相关参数我们都能直接获取。

下面我们还是要找一下上文提及的两个参数,到底是如何计算得来的。

⛳️ 参数解密

由于该请求是 GET 请求,所以无法添加 XHR 断点,本篇博客学习一个新的断点添加方式。

鼠标移动到启动器上,直接点击 JS 文件,跳转到指定位置,添加断点,然后刷新页面即可。

上图中的断点是随意添加的,学习过程中你可以根据情况设置。

接下来查看调用堆栈,在函数头部显示请求链接已经生成,断点前移,重新刷新页面。

通过上图可以看到,t.url 已经存在数据,所以该变量的赋值操作还要靠前。

在堆栈中点击相关操作,可以看到 url 生成的位置如下所示。

在变量 a 的位置添加新的断点,预期是进入 ti() 函数。

最终的结果出现了,在 ti() 函数上面发现了变量 qe 的赋值,这里竟然写死了请求地址,实在有点出乎意料。

这时就剩下唯一的加密变量 ri 还未处理,向上查找该值的复制位置,最终发现如下所示:

ri 变量的值为 window.__tie__.thread.docId,该值存在一个 docId,猜测是文档 ID,基于此,反复核对之后,发现就是新闻的 ID 号,问题解决了。

接下来的代码编写就交给你了。

总结

本篇博客希望你能掌握通过网络快速添加断点,这一反爬调试技巧。

📣📣📣📣📣📣
右下角有个大拇指,点赞的漂亮加倍

欢迎大家订阅专栏:
⭐️ ⭐️ 《Python 爬虫 120》⭐️ ⭐️

以上是关于某易跟帖频道,接口溯源分析,反爬新技巧,必掌握一下的主要内容,如果未能解决你的问题,请参考以下文章

python反爬之前端加密技术

0基础自学linux运维-8.1-服务器入侵溯源小技巧整理(转)

8 个你必须要掌握的 GitHub 实用技巧!

必须要掌握的几点电脑操作技巧

群发邮件需要掌握的小技巧,邮件营销人员必看

小白必看 学习PHP的6个步骤10个技巧