91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

爬蟲逆向抖音新版signature的示例分析

發布時間:2022-02-14 09:55:29 來源:億速云 閱讀:831 作者:小新 欄目:開發技術

這篇文章給大家分享的是有關爬蟲逆向抖音新版signature的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

斷點調試

堆棧進來之后,url中signature已經有了

爬蟲逆向抖音新版signature的示例分析

shift+f11 往前找,找到了還沒signature的位置,然后斷點

爬蟲逆向抖音新版signature的示例分析

重新觸發請求

爬蟲逆向抖音新版signature的示例分析

這里目前是沒有signature的

爬蟲逆向抖音新版signature的示例分析

F9 F11都行,單步往下走

爬蟲逆向抖音新版signature的示例分析

過了一會兒能看到g.send(d)

爬蟲逆向抖音新版signature的示例分析

這里是XMLHttpRequest 的 send 請求。

爬蟲逆向抖音新版signature的示例分析

send下一步到_0x2856c7方法

這里進行處理之后再返回到 XMLHttpRequest.prototype.send ,此時有了signature

爬蟲逆向抖音新版signature的示例分析

流程分析

經過仔細調試,定位點可在 8988.384447be.js 中的v(n)方法處,更方便協助分析。

爬蟲逆向抖音新版signature的示例分析

從這F11能看到具體邏輯

爬蟲逆向抖音新版signature的示例分析

爬蟲逆向抖音新版signature的示例分析

d(t)處理完之后到 38413: function(e) 這里

爬蟲逆向抖音新版signature的示例分析

然后繼續走,到request

爬蟲逆向抖音新版signature的示例分析

經過調試,可以看出在request中對請求的method、url的params、headers的user-agent和cookie進行了處理。

然后到ob混淆的webmssdk中進行計算

爬蟲逆向抖音新版signature的示例分析

Bogus的位置和signature的位置 如下:

Bogus = _0x5342a6;
signature = _0x3564d7;

各種處理后,再返回到 XMLHttpRequest.prototype.send中的 nativeXMLHttpRequestSend,此時已經有了signature。

流程總結

所以最終的流程是XMLHttpRequest觸發請求,此時走了自定義的send,到f.request中先處理下參數,然后到webmssdk計算,最后返回到XMLHttpRequestSend完成正常Http請求。

還原的話,大家可以按照流程進行分析,webmssdk可以解混淆一下放到控制臺調試,自行補全參數調用。

感謝各位的閱讀!關于“爬蟲逆向抖音新版signature的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

伊宁市| 新乡县| 微山县| 合肥市| 房产| 沁阳市| 波密县| 平乡县| 建始县| 嘉义县| 三河市| 潢川县| 荆门市| 墨脱县| 靖西县| 永平县| 华宁县| 长顺县| 遂宁市| 大姚县| 洛阳市| 九江市| 集贤县| 松阳县| 吐鲁番市| 安丘市| 南汇区| 新营市| 松原市| 孟村| 龙岩市| 清水县| 辽源市| 永城市| 徐闻县| 会东县| 漾濞| 台中县| 桃园市| 景泰县| 嵩明县|