更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效绕过各种反采集策略。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】本文介绍了一例APP使用了非常规ssl pinning导致Fidder抓包失败,最终通过Frida HOOK成功解决,附源码。 >>> http://www.site-digger.com/html/articles/20191018/751.html ​​​​
    发布时间:2019-10-18 13:23:42
  • 【经验分享】今日拨号服务器上某PPPOE拨号持续失败,经查日志:“pppoe: send (sendPacket): Network is down”,ip link 查看对应的虚拟网卡状态是DOWN,无法设置为UP(sudo ip link set dev v051802057684 up失败)。但同一个账号在另外一个机器上测试正常,怀疑可能是MAC地址的问题(例如冲突了),果断删掉虚拟网卡( sudo sudo ip link del v051802057684),然后重建并指定一个不同的MAC,拨号成功!
    发布时间:2019-09-26 10:52:18
  • 【经验分享】昨天下午办公室断了下电,服务器重启后,adb devices显示10台设备都是“?????? no permissions”,第一次遇到这种情况。重启服务器和移动设备问题依据。后来在askubuntu上看到有人提到试一下sudo adb devices,竟然立马识别了(https://askubuntu.com/questions/908306/adb-no-permissions-on-ubuntu-17-04)。很诡异,之前用普通权限都一直正常着,为什么突然就没有权限了?
    发布时间:2019-09-26 08:45:09
  • 【经验分享】Termux自带的am命令版本太低,竟然不支持force-stop(如图1示),经查得知pm clear命令也可以停止一个APP,而且还会将APP的用户数据清除掉(回到刚安装的状态),试了一下果然有效,运行之后"/data/data/包名"目录下只剩下lib目录了。注意:需要root权限。 >>> https://stackoverflow.com/questions/3117095/stopping-an-android-app-from-console ​​​​
    发布时间:2019-09-19 12:20:13
  • 【经验分享】"adb shell 命令",如何让“命令”以root权限执行?
    例如,某设备已root,但当执行adb shell rm /data/data/com.xxxx/cache时提示Permission denied。

    解决方法:
    adb shell "su -c '[your command goes here]'"
    例如:
    adb shell "su -c 'rm /data/data/com.xxxx/cache'"

    参考文章"Is there a way for me to run Adb shell as root without typing in 'su'?" >>> https://android.stackexchange.com/questions/5884/is-there-a-way-for-me-to-run-adb-shell-as-root-without-typing-in-su
    发布时间:2019-09-18 09:16:52
  • 【经验分享】关于小红书搜索结果数据抓取的限制:
    1. 小红书微信小程序版之前是前600条可见,最近已被限制为前60条可见。
    2. 小红书安卓APP版本限制为搜索结果前1000条可见。 ​​​​
    发布时间:2019-09-02 16:42:37
  • 【经验分享】通过ADB启动手机淘宝APP搜索,打开指定关键词的搜索结果列表,如下示例,打开搜索“HUAWEI”的结果:
    adb shell am start -n com.taobao.taobao/com.taobao.search.SearchListActivity -d "taobao://s.taobao.com/search?q=HUAWEI" ​​​​
    发布时间:2019-08-22 16:07:00
  • 【经验分享】手机淘宝APP商品搜索结果采集最新方案20190821(免登录)
    (1)模拟操作APP操作,无需登录,不存在封账号;
    (2)IP限制弱;
    详见下附演示视频。  L西安鲲之鹏的微博视频 ​​​​
    发布时间:2019-08-21 17:52:28
  • 【经验分享】终于搞定了支付宝口碑App数据采集,有图有真相。 ​​​​
    发布时间:2019-08-09 17:52:21
  • 【经验分享】如何采集支付宝小程序的数据?adb模拟操作 + xposed Hook "com.alipay.mobile.nebula.util.H5Utils.parseObject"
    如附图所示,成功获取服务端应答的JSON数据。 ​​​​
    发布时间:2019-08-07 16:13:23
当前位置: 首页 > 技术文章 >
如何解决叮当快药的签名算法
发布时间:2019-05-02

叮当快药(http://m.ddky.com/)的所有Ajax请求,都有一个sign参数(如下图所示),

如果修改了URL中的参数,服务端就会提示签名参数错误(如下图所示)。

这是一种现在很常见的反采集策略(签名验证机制),在手机App中的应用尤为广泛,在我们之前的技术文章中也多次提到。

这个签名参数(sign)是通过特定的算法对HTTP请求提交的其它参数计算而来的,服务器接收到HTTP请求之后会使用相同的算法计算出一个sign值,并和HTTP请求中的sign值做比较,如果不一致就认为这是一个无效的请求。

如果我们能解决这个算法就能自己构造出有效的sign值。那如何解决呢?

·对于安卓App来说我们可以通过反编译APK获取Java源码来实现。

·对于Web网站来说,我们可以通过分析网站的JS代码来实现。

在众多JS文件中寻找一个签名算法有点大海捞针的感觉,我们可以通过Fiddler的内容搜索功能,通过搜索"sign="这种关键词,快速定位算法所在的文件(如下图所示)。

通过查找最后定位到ddkyutils.js这个文件,如下图所示为计算sign参数的关键代码:

核心的一句是:

f = t.get("method") + p + r, y = MD5(f), v = e + "?sign=" + y

可以看出:sign = MD5(method + p + r)

·method就是请求URL中的method参数;

·p参数的构造方法JS代码中可以看到,它是根据url中除了sign和callback以外的其它参数,按照先后顺序拼接而成;

%u25CF;通过JS代码可以看出r是固定参数(固定值6C57AB91A1308E26B797F4CD382AC79D);

下面验证下这个算法:

chrome发出的一个实际的请求(根据店铺ID和分类获取分类下的商品):

http://api.ddky.com/cms/rest.htm?sign=CD6AA445E364C59A71561186E5992991&city=%E6%9D%AD%E5%B7%9E%E5%B8%82&compositeId=20&idfa=F4773FA6FA05AE09970A2AEB58E83AC0&lat=30.252614410934047&lng=120.2163546837817&method=ddky.cms.search.cate.list.recipe&orderTypeId=0&pageNo=1&pageSize=20&plat=H5&platform=H5&shopId=204174&suite=1&t=2019-4-25%2012:2:30&userId=&v=1.0&versionName=5.2.0&wd=&callback=Zepto1556164950426

上述请求对应的p参数的值(根据除了sign和callback参数之外的其它参数构造,按参数在url里的先后顺序)构造如下:

city杭州市compositeId20idfaF4773FA6FA05AE09970A2AEB58E83AC0lat30.252614410934047lng120.2163546837817methodddky.cms.search.cate.list.recipeorderTypeId0pageNo1pageSize20platH5platformH5shopId204174suite1t2019-4-25 12:2:30userIdv1.0versionName5.2.0wd

sign的计算方法:

sign = MD5(method + p + r)

Python测试如下:

>>> hashlib.md5('ddky.cms.search.cate.list.recipecity杭州市compositeId20idfaF4773FA6FA05AE09970A2AEB58E83AC0lat30.252614410934047lng120.2163546837817methodddky.cms.search.cate.list.recipeorderTypeId0pageNo1pageSize20platH5platformH5shopId204174suite1t2019-4-25 12:2:30userIdv1.0versionName5.2.0wd6C57AB91A1308E26B797F4CD382AC79D').hexdigest().upper()
>>>
'CD6AA445E364C59A71561186E5992991'

如下图所示,可以看到我们计算出来的sign和浏览器发出的sign一致(均是CD6AA445E364C59A71561186E5992991)。

完整叮当快药签名参数(sign)计算过程Python代码如下:

import re
import urllib
import hashlib

# 原始参数,无sign和callback参数
url_params = 'city=%E6%9D%AD%E5%B7%9E%E5%B8%82&compositeId=20&idfa=F4773FA6FA05AE09970A2AEB58E83AC0&lat=30.252614410934047&lng=120.2163546837817&method=ddky.cms.search.cate.list.recipe&orderTypeId=0&pageNo=1&pageSize=20&plat=H5&platform=H5&shopId=204174&suite=1&t=2019-4-25%2012:2:30&userId=&v=1.0&versionName=5.2.0&wd='

# method参数
method = re.compile(r'method=([^&]+)').search(url_params).groups()[0]

# 构造出来的p参数
p = urllib.unquote_plus(url_params.replace('=', '').replace('&', '')) 

# r参数的值固定
r = '6C57AB91A1308E26B797F4CD382AC79D'

# 计算sign
sign =  hashlib.md5(method + p + r).hexdigest().upper()
print sign
特别说明:该文章为鲲鹏数据原创文章 ,您除了可以发表评论外,还可以转载到别的网站,但是请保留源地址,谢谢!! 本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询