阅读本文需要7分钟
今天来聊聊关于拼多多的 anti_content 参数这道问题,另外可以借这个文章复习下思路,大家也可以学习下思路,学了之后最好自己实践一遍,这样才会真正学到东西。我也是学习来的,废话不多说,开始学习!!!
1.寻找所需参数
点击搜索,然后开始滑动下一页,你可以看到这个:
这里有三个参数需要找的,其他参数都可以看得出是什么,有些也是固定不变的。
先从第一个参数 list_id 开始,一般都会打开搜索,进行搜索这个参数
随便一找,即可找到这里
这个是我们在第一次请求搜索页返回的,也就是发送这个请求
通过多次实验,这个请求只需要带上关键字参数即可请求成功,比如这样:
http://yangkeduo.com/search_result.html?search_key=%E7%93%9C%E5%AD%90%E7%B1%BB
只是关键字需要解析一下即可,问题不大。
在这个页面还给我们返回了 flip 这个参数,所以我们可以使用正则来获取这两个参数,剩下的就是 anti_content 了
我们可以试试再和上面那样,试试通过搜索 anti_content,可以看到,也可以通过搜索看到,经过查找并多次断点,可以找到这个为位置:
打上断点,可以看到就是我们需要的数据,但是如何找到加密的位置呢?请继续往下看。
2.寻找加密位置
如果你单纯是想通过上面这种方式查找的话,估计会一整天都在那里按执行下一行代码,最后还有可能得不到自己想要的结果,今天告诉一个很简单的方法,因为每次都是发一个请求,所以我们可以在开发者工具下打个 xhr 断点,这样在我们滑动请求的时候就可以抓到这个请求,并查看调用栈即可快速找到,通过这个方法,最多就只需要半个小时吧(夸大了不太好)。
打 xhr 断点在这里打:
这里还可以根据请求的请求路径进行断点,我就不写上了,我直接捕获任何 xhr 断点了,你可以自己尝试下,当然,除了这个 xhr 断点,还有很多断点,比如事件监听等,这些在对反爬更加厉害的需要用到的时候就越多,所以,闲着没事的话可以研究这些断点,会了可以大大提高自己的工作效率,都是爬虫必会的。
打上断点之后,我们可以进行滑动,可以看到这里:
这里第一次捕获到的是我们浏览器的配置和我们活动的距离好像,这个可以直接忽略,进行下一个断点即可。
经过多次查看,可以很容易就发现这个地方有点东西,立即下断点
这时我们可以先去掉 xhr 断点,然后刷看查看,获取不断点下一个断点直到运行结束再滑动到下一页即可。经过调试可以看到这个:
所以我们的 anti_content 参数就是从这里生成的,所以接下来就是继续查看这个语句执行的语句,再次经过多次调试,可以发现是从这里生成的:
ep(“0xd2”, “jLF%”) 即是 anti_content 的生成语句,可以继续在函数内部打上断点即可查看内部生成过程。
3.代码太多,只能利用execjs,或者使用接口
因为这里的代码太多,而且我又不太懂里面的加密过程,所以我才说这类加密通常都是只需要找到加密位置即可,接下来就是把所需要的加密 JS 代码扣下来使用 python 的 pyexecjs 来运行即可,但是如果你懂它里面的加密方法,就可以直接使用 python 提供的对应的加密方法进行使用即可,这样子就更容易得出结果,所以接下来需要学习的地方就是各种加密方法。
这里的加密方法我猜测是通过 deflate 加密方法,有兴趣的可以自己查看。
这里扣代码没什么好说的,说下这里的坑吧。坑有两个,
一个是需要使用到一个 cookie,不过固定即可,无需要获取,这个 cookie 是下面这个
使用到的地方为这里:
通过 split 切割就是获取上面箭头所指的 cookie,下面的函数就是进行赋值然后返回给一个对象,这里通过自己慢慢调试都是可以知道的。
另一个坑就是需要使用到我们的第一次的搜索请求,有两个地方
到时调用函数传参即可。其他的就没有什么了,如果有请在留言区提问。
4.验证
我们可以使用 execjs 来执行 JS,或者使用node来执行然后提供给python 接口也是可行,看你个人,这里我直接使用 execjs 来执行了
终于完了, 我发现跟别人学习, 也很累,很累, 很累!!!
源码后台回复 【多多】