您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關爬蟲逆向抖音新版signature的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
堆棧進來之后,url中signature已經有了
shift+f11 往前找,找到了還沒signature的位置,然后斷點
重新觸發請求
這里目前是沒有signature的
F9 F11都行,單步往下走
過了一會兒能看到g.send(d)
這里是XMLHttpRequest 的 send 請求。
send下一步到_0x2856c7方法
這里進行處理之后再返回到 XMLHttpRequest.prototype.send ,此時有了signature
經過仔細調試,定位點可在 8988.384447be.js 中的v(n)方法處,更方便協助分析。
從這F11能看到具體邏輯
d(t)處理完之后到 38413: function(e) 這里
然后繼續走,到request
經過調試,可以看出在request中對請求的method、url的params、headers的user-agent和cookie進行了處理。
然后到ob混淆的webmssdk中進行計算
Bogus的位置和signature的位置 如下:
Bogus = _0x5342a6;
signature = _0x3564d7;
各種處理后,再返回到 XMLHttpRequest.prototype.send中的 nativeXMLHttpRequestSend,此時已經有了signature。
所以最終的流程是XMLHttpRequest觸發請求,此時走了自定義的send,到f.request中先處理下參數,然后到webmssdk計算,最后返回到XMLHttpRequestSend完成正常Http請求。
還原的話,大家可以按照流程進行分析,webmssdk可以解混淆一下放到控制臺調試,自行補全參數調用。
感謝各位的閱讀!關于“爬蟲逆向抖音新版signature的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。