url = aHR0cHM6Ly93d3cuemtoLmNvbS9pdGVtL0FBNjI0MjI5MS5odG1s来到这个网站,分页找到相关数据接口观察到请求头中有一些参数需要分析,主要就是这个zkhs
请求参数中,有一个md5__1101需要分析
先分析请求头里面的参数,直接搜索定位到相关位置
uber-trace-id参数x-sc-anonymous-id参数
这个值主要是获取我们的游览器设备id,可以随机写一个,保证长度一样就可以了
zkhst参数,这个参数是前面接口返回的最后就是zkhs 参数
观察到长度是40位的,猜测是sha1或者hmacsha1加密,这里经过测试发现是标准的sha1加密,加密参数就是我们的请求载荷拼接了一些参数
这些参数直接去扣代码就好了,没什么难度
接下来是md5__1101参数
定位,xhr断点后来到send位置
当代码经过这行时,参数中生成了md5__1101
进入hv方法,最后来到了这里,也就是参数生成的位置
主要加密参数
hH = Da[ci(a9.Dr)](hH, '|') + Dg() + '|' + new Date()[ci(a9.DM)]() + '|1'这个hH是根据请求接口生成对应的值, Dg()里面检测了一些环境信息,如果全部通过,那么这个值就是0,最后将这个字符串传入oK['c'] 方法。生成对应的值。
这个cookie中还有一些值需要分析,首先是ssxmod_itna和ssxmod_itna2这个我前面的文章有说明就不分析了,
还有两个anonymous_id和zaf_ukey,这两个值和header中的x-sc-anonymous-id和zkhst是一样的,
还有一个acw_tc,这个是请求首页面返回的,所以首先还是请求一下首页面这个和之前的那个雪球网的流程一模一样,这里就不在重复说明,前往雪球网案例
实现效果,首页面json数据
如有侵权,联系删除文章!!!
如有侵权,联系删除文章!!!