您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關(guān)爬蟲(chóng)逆向抖音新版signature的示例分析的內(nèi)容。小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過(guò)來(lái)看看吧。
堆棧進(jìn)來(lái)之后,url中signature已經(jīng)有了
shift+f11 往前找,找到了還沒(méi)signature的位置,然后斷點(diǎn)
重新觸發(fā)請(qǐng)求
這里目前是沒(méi)有signature的
F9 F11都行,單步往下走
過(guò)了一會(huì)兒能看到g.send(d)
這里是XMLHttpRequest 的 send 請(qǐng)求。
send下一步到_0x2856c7方法
這里進(jìn)行處理之后再返回到 XMLHttpRequest.prototype.send ,此時(shí)有了signature
經(jīng)過(guò)仔細(xì)調(diào)試,定位點(diǎn)可在 8988.384447be.js 中的v(n)方法處,更方便協(xié)助分析。
從這F11能看到具體邏輯
d(t)處理完之后到 38413: function(e) 這里
然后繼續(xù)走,到request
經(jīng)過(guò)調(diào)試,可以看出在request中對(duì)請(qǐng)求的method、url的params、headers的user-agent和cookie進(jìn)行了處理。
然后到ob混淆的webmssdk中進(jìn)行計(jì)算
Bogus的位置和signature的位置 如下:
Bogus = _0x5342a6;
signature = _0x3564d7;
各種處理后,再返回到 XMLHttpRequest.prototype.send中的 nativeXMLHttpRequestSend,此時(shí)已經(jīng)有了signature。
所以最終的流程是XMLHttpRequest觸發(fā)請(qǐng)求,此時(shí)走了自定義的send,到f.request中先處理下參數(shù),然后到webmssdk計(jì)算,最后返回到XMLHttpRequestSend完成正常Http請(qǐng)求。
還原的話,大家可以按照流程進(jìn)行分析,webmssdk可以解混淆一下放到控制臺(tái)調(diào)試,自行補(bǔ)全參數(shù)調(diào)用。
感謝各位的閱讀!關(guān)于“爬蟲(chóng)逆向抖音新版signature的示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。