最新PDD批发Anti-Content参数逆向分析与算法还原

这篇具有很好参考价值的文章主要介绍了最新PDD批发Anti-Content参数逆向分析与算法还原。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

【🏠作者主页】:吴秋霖
【💼作者介绍】:擅长爬虫与JS加密逆向分析!Python领域优质创作者、CSDN博客专家、阿里云博客专家、华为云享专家。一路走来长期坚守并致力于Python与爬虫领域研究与开发工作!
【🌟作者推荐】:对爬虫领域以及JS逆向分析感兴趣的朋友可以关注《爬虫JS逆向实战》《深耕爬虫领域》
未来作者会持续更新所用到、学到、看到的技术知识!包括但不限于:各类验证码突防、爬虫APP与JS逆向分析、RPA自动化、分布式爬虫、Python领域等相关文章

作者声明:文章仅供学习交流与参考!严禁用于任何商业与非法用途!否则由此产生的一切后果均与作者无关!如有侵权,请联系作者本人进行删除!

1. 写在前面

  上次周六的时候熬夜分析还原了一下商家后台的Anti-Content,那个参数是0aq开头的,本次的话应粉丝要求对批发网站进行了同样的参数分析,与其不同的是参数开头为0ar

分析目标

aHR0cHM6Ly9waWZhLnBpbmR1b2R1by5jb20v

老规矩,开局先放一张结果图,后续内容全靠编!!!

另外,对之前商家端Anti-Content参数分析感谢的,请看这篇文章:最新商家后台Anti-Content参数逆向分析与纯算法还原

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python

2. 接口分析

主要通过商品搜索入口展开分析,然后到商品详情。首先,还是老规矩打开网站随便找个商品搜索一下,不出意料开局也是给了我一张图,据说多多的批发目前的风控是极其强的,我就分析测试了一下,黑了我一个号!!!

如果你看到你的页面一直是提示操作太过频繁,请稍后再试!之后页面就试一片空白,所有的功能都用不了

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python

这个滑块的话,问题不大。有实力的话可以分析研究一下。我的话,没有实力,直接页面手动拖动一下,不然接口后续请求基本如下:

{result":{“verifyAuthToken”:“309dYy7ZgpWuk00cOyrgcQ3bed9a9ba4fdagfc7”},“error code”:54001, “error msa”:“”}

在此过程中我发现了一个特别迷惑的行为,就是出现滑块之后,网站页面,并没有弹出滑块的图,但是重新执行程序,接口不出滑块,正常可以请求到数据

我不知道是不是session的问题,但是就算重新执行程序,过程中比如在搜索提交一定次数后,同样会再次出现滑块反馈

直到最后,你的网页它也给你弹出了滑块,这个时候,更梦幻的就来了,你会发现浏览器触发一次滑块后,直接手过一下,拿参数下来用后续不会再出滑块

为了验证这个问题,我挂了程序一段时间,访问正常、搜索正常、详情页商品数据获取正常

说了这么多题外话,只是为了给大家一点踩过的坑。下面我们还是回到正题,如下所示:

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python

参数没有啥加密的,主要的还是头部这个Anti-Content的参数加密,解决了它就迈过了第一重大山

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python

再看一下响应数据,图中标注的字段在详情页接口请求中会用到

3. 分析与扣代码

跟商家端一样,我们搜索参数,然后断点开始调试分析。这里还是Webpack,所以我们找到入口,把自执行函数扣下来,Webpack最基本的组成就是自执行函数跟模块加载器!

之后把函数的实参,全部导出来放到自执行调用函数下,因为本身调用执行的就是一堆函数,只不过都是索引的方式

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python

分析调试找到自执行函数,把代码扣出来,如下所示:

!function(e) {
    function t(t) {
        for (var n, o, d = t[0], f = t[1], i = t[2], u = 0, s = []; u < d.length; u++)
            o = d[u],
            Object.prototype.hasOwnProperty.call(c, o) && c[o] && s.push(c[o][0]),
            c[o] = 0;
        for (n in f)
            Object.prototype.hasOwnProperty.call(f, n) && (e[n] = f[n]);
        for (l && l(t); s.length; )
            s.shift()();
        return a.push.apply(a, i || []),
        r()
    }
    function r() {
        for (var e, t = 0; t < a.length; t++) {
            for (var r = a[t], n = !0, o = 1; o < r.length; o++) {
                var f = r[o];
                0 !== c[f] && (n = !1)
            }
            n && (a.splice(t--, 1),
            e = d(d.s = r[0]))
        }
        return e
    }
    var n = {}
      , o = {
        21: 0
    }
      , c = {
        21: 0
    }
      , a = [];
    function d(t) {
        if (n[t])
            return n[t].exports;
        var r = n[t] = {
            i: t,
            l: !1,
            exports: {}
        };
        return e[t].call(r.exports, r, r.exports, d),
        r.l = !0,
        r.exports
    }
    d.e = function(e) {
        var t = [];
        o[e] ? t.push(o[e]) : 0 !== o[e] && {
            1: 1,
            10: 1,
            11: 1,
            12: 1,
            14: 1,
            15: 1,
            17: 1
        }[e] && t.push(o[e] = new Promise((function(t, r) {
            for (var n = "static/css/" + ({
                7: "AccountCenter",
                8: "Activity",
                9: "BestGoods",
                10: "Cart",
                11: "GoodsDetail",
                12: "GoodsDropShipping",
                13: "Home",
                14: "Mall",
                15: "MallSearch",
                16: "NotFound",
                17: "Order",
                18: "Payment",
                19: "Search"
            }[e] || e) + "." + {
                0: "31d6cfe0d",
                1: "1bb732cb7",
                2: "31d6cfe0d",
                3: "31d6cfe0d",
                4: "31d6cfe0d",
                5: "31d6cfe0d",
                6: "31d6cfe0d",
                7: "31d6cfe0d",
                8: "31d6cfe0d",
                9: "31d6cfe0d",
                10: "86909bf59",
                11: "1405928aa",
                12: "9eff41d5d",
                13: "31d6cfe0d",
                14: "941e90c52",
                15: "86909bf59",
                16: "31d6cfe0d",
                17: "07dca30ce",
                18: "31d6cfe0d",
                19: "31d6cfe0d",
                23: "31d6cfe0d",
                24: "31d6cfe0d",
                25: "31d6cfe0d",
                26: "31d6cfe0d",
                27: "31d6cfe0d",
                28: "31d6cfe0d",
                29: "31d6cfe0d",
                30: "31d6cfe0d"
            }[e] + ".chunk.css", o = d.p + n, c = document.getElementsByTagName("link"), a = 0; a < c.length; a++) {
                var f = (u = c[a]).getAttribute("data-href") || u.getAttribute("href");
                if ("stylesheet" === u.rel && (f === n || f === o))
                    return t()
            }
            var i = document.getElementsByTagName("style");
            for (a = 0; a < i.length; a++) {
                var u;
                if ((f = (u = i[a]).getAttribute("data-href")) === n || f === o)
                    return t()
            }
            var l = document.createElement("link");
            l.rel = "stylesheet",
            l.type = "text/css",
            l.onload = t,
            l.onerror = function(t) {
                var n = t && t.target && t.target.src || o
                  , c = new Error("Loading CSS chunk " + e + " failed.\n(" + n + ")");
                c.request = n,
                r(c)
            }
            ,
            l.href = o,
            document.getElementsByTagName("head")[0].appendChild(l)
        }
        )).then((function() {
            o[e] = 0
        }
        )));
        var r = c[e];
        if (0 !== r)
            if (r)
                t.push(r[2]);
            else {
                var n = new Promise((function(t, n) {
                    r = c[e] = [t, n]
                }
                ));
                t.push(r[2] = n);
                var a, f = document.createElement("script");
                f.charset = "utf-8",
                f.timeout = 120,
                d.nc && f.setAttribute("nonce", d.nc),
                f.src = function(e) {
                    return d.p + "static/js/" + ({
                        7: "AccountCenter",
                        8: "Activity",
                        9: "BestGoods",
                        10: "Cart",
                        11: "GoodsDetail",
                        12: "GoodsDropShipping",
                        13: "Home",
                        14: "Mall",
                        15: "MallSearch",
                        16: "NotFound",
                        17: "Order",
                        18: "Payment",
                        19: "Search"
                    }[e] || e) + "." + {
                        0: "f10cbb13",
                        1: "1f11793f",
                        2: "377e6d6e",
                        3: "35ce66b2",
                        4: "067dc63d",
                        5: "faf75b50",
                        6: "c87ff2b9",
                        7: "5a36fa8d",
                        8: "3e335bc4",
                        9: "419b7116",
                        10: "3088d3ab",
                        11: "39a585d4",
                        12: "d07a6c4a",
                        13: "20c6d848",
                        14: "30a72180",
                        15: "53f0e801",
                        16: "bd04a08e",
                        17: "319b16be",
                        18: "135c3c2b",
                        19: "66b54e82",
                        23: "c46b72b3",
                        24: "bcfa92ac",
                        25: "dbb47e8b",
                        26: "8b9ca1c3",
                        27: "1e9746e3",
                        28: "73b775ab",
                        29: "c13c09f3",
                        30: "ca572efb"
                    }[e] + ".chunk.js"
                }(e);
                var i = new Error;
                a = function(t) {
                    f.onerror = f.onload = null,
                    clearTimeout(u);
                    var r = c[e];
                    if (0 !== r) {
                        if (r) {
                            var n = t && ("load" === t.type ? "missing" : t.type)
                              , o = t && t.target && t.target.src;
                            i.message = "Loading chunk " + e + " failed.\n(" + n + ": " + o + ")",
                            i.name = "ChunkLoadError",
                            i.type = n,
                            i.request = o,
                            r[1](i)
                        }
                        c[e] = void 0
                    }
                }
                ;
                var u = setTimeout((function() {
                    a({
                        type: "timeout",
                        target: f
                    })
                }
                ), 12e4);
                f.onerror = f.onload = a,
                document.head.appendChild(f)
            }
        return Promise.all(t)
    }
    ,
    d.m = e,
    d.c = n,
    d.d = function(e, t, r) {
        d.o(e, t) || Object.defineProperty(e, t, {
            enumerable: !0,
            get: r
        })
    }
    ,
    d.r = function(e) {
        "undefined" !== typeof Symbol && Symbol.toStringTag && Object.defineProperty(e, Symbol.toStringTag, {
            value: "Module"
        }),
        Object.defineProperty(e, "__esModule", {
            value: !0
        })
    }
    ,
    d.t = function(e, t) {
        if (1 & t && (e = d(e)),
        8 & t)
            return e;
        if (4 & t && "object" === typeof e && e && e.__esModule)
            return e;
        var r = Object.create(null);
        if (d.r(r),
        Object.defineProperty(r, "default", {
            enumerable: !0,
            value: e
        }),
        2 & t && "string" != typeof e)
            for (var n in e)
                d.d(r, n, function(t) {
                    return e[t]
                }
                .bind(null, n));
        return r
    }
    ,
    d.n = function(e) {
        var t = e && e.__esModule ? function() {
            return e.default
        }
        : function() {
            return e
        }
        ;
        return d.d(t, "a", t),
        t
    }
    ,
    d.o = function(e, t) {
        return Object.prototype.hasOwnProperty.call(e, t)
    }
    ,
    d.p = "https://mms-static.pddpic.com/wholesale/",
    d.oe = function(e) {
        throw console.error(e),
        e
    }
    ;
    var f = window.webpackJsonp = window.webpackJsonp || []
      , i = f.push.bind(f);
    f.push = t,
    f = f.slice();
    for (var u = 0; u < f.length; u++)
        t(f[u]);
    var l = i;
    r()
}([]);

如果加载器函数与执行对象在一个文件中的Webpack就会比较好扣,首先,在函数内找到模块加载器的特征位置,代码如下所示:

function d(t) {
    if (n[t])
        return n[t].exports;
    var r = n[t] = {
        i: t,
        l: !1,
        exports: {}
    };
    return e[t].call(r.exports, r, r.exports, d),
    r.l = !0,
    r.exports
}

上面这个t传入的可以是索引和对象的key,参数表示的是列表或对象的形参,接下来需要把目标扣出来,自执行函数只是其中的一步,传入的t才是关键,如下跳转:

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python

直接把所有调用模块导出来,放到自执行的[]内,如下所示:

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python

最后我们将算法的调用集成到Python程序中测试一下效果,如下:

最新PDD批发Anti-Content参数逆向分析与算法还原,Python爬虫实战,算法,python文章来源地址https://www.toymoban.com/news/detail-853288.html

到了这里,关于最新PDD批发Anti-Content参数逆向分析与算法还原的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【验证码逆向专栏】数美验证码全家桶逆向分析以及 AST 获取动态参数

    本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关! 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲

    2024年02月03日
    浏览(41)
  • 网易易盾——推理拼图验证码参数逆向分析和调用

    本篇文章主要是对验证的提交参数进行逆向分析,成功演示结果在最底部 目标网址 抓包 提交分析 拖动提交参数 以下几个参数是会变动的,所以我们主要是对这几个参数进行分析 我们先直接拖动验证一下,看下请求发送,会发送一个check请求,再查看一下请求堆栈调用,所

    2024年02月13日
    浏览(56)
  • 【VX小程序逆向】房*下小程序pseusign参数分析

    使用 Charles 软件进行抓包,详细过程就不细说了,直接贴上抓包结果 经过来回删除恢复参数的方式,得出 pseusign 参数尤为重要,直接分析小程序代码。 使用微信小程序开发工具导入解包后的代码,直接编译运行,会得到以下错误信息 可以大概看懂是插件过期的意思,那么就

    2024年02月04日
    浏览(46)
  • 【Python爬虫案例】抖音下载视频+X-Bogus参数JS逆向分析

    选择自己感兴趣的抖音博主,本次以“经典老歌【车载U盘】”为例 每次请求的页面会有很多接口,需要对接口进行筛选: 第一步筛选XHR筛选 第二步筛选URL中带有post 通过筛选play_add值找到视频的地址 通过对比两次请求发现只有X-Bogus数值会有变化,max_cursor是用翻页,后文再

    2024年03月15日
    浏览(124)
  • 【逆向】03-20扩大节 c++代码完成 ;类当作函数参数却调用了析构函数疑难分析

    若要看PE结构操作最新代码,点击主页查看!!   和上一节的代码相比,本文章主要修复了上一篇文章代码中PE类中的Analyze函数,这样不管是Before_Stretch_Data还是Stretch_Data,Shrink_Data,在这个函数中都可以分析出PE结构 另外新添加了函数Expand_Section函数,可以自动扩大最后一个

    2024年02月07日
    浏览(36)
  • 拼多多anti-token分析

    前言:拼多多charles抓包分析发现跟商品相关的请求头里都带了一个anti-token的字段且每次都不一样,那么下面的操作就从分析anti-token开始了 1.jadx反编译直接搜索 选中跟http相关的类对这个方法进行打印堆栈 结合堆栈方法调用的情况找到具体anti-token是由拦截器类f.a方法调用的

    2024年02月10日
    浏览(54)
  • Nike登录的acw_sc__v2参数逆向详细思路分析(非常简单,建议入手)含AST解混淆代码

    最近周末闲着无事,看了一下Nike的登录,发现连环境都不用补acw_sc__v2这个参数,分享出来给大家趣味性娱乐一下 打开F12抓包看看登录 老样子复制curl给抓到Postman里面去分析一下 具体的参数查找就不演示了(就是简单的删参数看看啥需要啥不需要)。 最后可以发现,cookie只

    2024年02月09日
    浏览(44)
  • 实战 逆向最新黄鸟抓包软件

    观众器者为良匠,观众病者为良医。这篇文章分析了知名抓包软件HttpCanary高级功能的使用限制,使用了许多实用的工具,过程写的尽可能的详细,希望对大家有所帮助。 笔者实践环境: pixel 6 Android 12 frida 15.1.27 HttpCanary v3.3.5 在jadx中查看原包,检查软件是否加固 由于包下的

    2024年02月06日
    浏览(36)
  • dx滑块逆向及ac参数逆向

    网址:aHR0cHM6Ly93d3cuZGluZ3hpYW5nLWluYy5jb20vYnVzaW5lc3MvY2FwdGNoYQ== 目录 声明  本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关! 本

    2024年02月06日
    浏览(45)
  • axios请求头设置常见Content-Type和对应参数的处理

    首先要明确的一点是,我们在项目中调用接口,通常是以对象的数据格式传给自己封装的http请求函数的。 现在的前后端分离项目基本上都是使用的这个进行数据传递。 axios默认Content-type是采用application/json;charset=UTF-8,无需设置直接把对象传进去即可 当然, 也可以在请求拦截

    2023年04月09日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包