Python實(shí)現(xiàn)JS解密并爬取某音漫客網(wǎng)站
首先打開網(wǎng)站
https://www.zymk.cn/1/37988.html
打開開發(fā)者工具
選擇XHR標(biāo)簽頁,沒有找到什么
再查看一下這些圖片的URL值
http://mhpic.xiaomingtaiji.net/comic/D%2F%E6%96%97%E7%A0%B4%E8%8B%8D%E7%A9%B9%E6%8B%86%E5%88%86%E7%89%88%2F20%E8%AF%9D%2F1.jpg-zymk.middle.webp
嘗試搜索圖片元素
發(fā)現(xiàn)有一個(gè)js文件,打開搜索
發(fā)現(xiàn)這里有一個(gè)疑點(diǎn),這不是html里面的字段嗎,那么 “i.getPicUrl(e)” 不就是那個(gè)圖片的URL的值了嗎
在這里下一個(gè)斷點(diǎn),走你
果然,這個(gè)就那個(gè)圖片URL生成的切入點(diǎn),現(xiàn)在就是看調(diào)用棧,找到這個(gè)函數(shù)的起點(diǎn),點(diǎn)擊右側(cè)的 ”e.init“,這里有一個(gè)setInitData函數(shù),從名字來看,應(yīng)該就是設(shè)置初始數(shù)據(jù)的地方,在這里下一個(gè)斷點(diǎn),進(jìn)去看看
這里有一個(gè)this.imgpath,這個(gè)應(yīng)該就是圖片的URL值了,點(diǎn)擊F10,再單步調(diào)式,來到了charcode函數(shù)
進(jìn)去看看,這里應(yīng)該就是加密函數(shù)了
這里一步步調(diào)式,不要著急,來到了這里
繼續(xù)單步調(diào)式,在第二次打開這么VM文件的時(shí)候,”__cr.imgpath“這個(gè)看起來很熟悉呀
Plain Text'L-:N-M>-A>-A?-M?-I8-J<-M@-@J-@L-M?-IA-JA-M>-@J-@>-M=-@@-@>-M?-@A-@@-:N:8-M@-IN-AL-:N'
打開頁面源代碼,就在這里啦,不僅僅有圖片的URL加密值,還有其他數(shù)據(jù),這些都是在后面圖片URL拼接需要使用到的
現(xiàn)在我們再重新看看那個(gè)加密函數(shù),它無非就是遍歷那個(gè)加密值的每個(gè)字符,獲取其Unicode值,再與__cr.chapter_id進(jìn)行相關(guān)運(yùn)算,然后再得到的Unicode數(shù)值返回字符
現(xiàn)在我們可以用python仿寫這個(gè)算法
接下就是平常get請求獲取必要的數(shù)據(jù)了,通過正則獲取元素,拼接,以下是源碼
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持好吧啦網(wǎng)。
相關(guān)文章:
1. .NET中l(wèi)ambda表達(dá)式合并問題及解決方法2. ASP 信息提示函數(shù)并作返回或者轉(zhuǎn)向3. Ajax實(shí)現(xiàn)表格中信息不刷新頁面進(jìn)行更新數(shù)據(jù)4. 淺談python出錯(cuò)時(shí)traceback的解讀5. JSP數(shù)據(jù)交互實(shí)現(xiàn)過程解析6. Python importlib動(dòng)態(tài)導(dǎo)入模塊實(shí)現(xiàn)代碼7. Nginx+php配置文件及原理解析8. 利用promise及參數(shù)解構(gòu)封裝ajax請求的方法9. windows服務(wù)器使用IIS時(shí)thinkphp搜索中文無效問題10. python matplotlib:plt.scatter() 大小和顏色參數(shù)詳解
