破解美團加密參數_token--------五

爬蟲的內容是真的好長時間沒發了,你們留言和問題都有看,問的最多的就是關於美團的,javascript

因此今天我就把美團獲取商家列表數據請求參數token,講一下,大神能夠繞過了java

https://dl.meituan.com/meishi/api/poi/getPoiList?cityName=%E5%A4%A7%E8%BF%9E&cateId=0&areaId=0&sort=&dinnerCountAttrId=&page=1&userId=&uuid=1ca3f5f0a239434da639.1556701978.1.0.0&platform=1&partner=126&originUrl=https%3A%2F%2Fdl.meituan.com%2Fmeishi%2F&riskLevel=1&optimusCode=1&_token=eJx1T9tuqkAU%2FZd5hTjDKAM18cGqiHhBKeCl6QPCyKUgZUBwbPrvnSY9yTkPJ9nJuuyVlb0%2FAVtEYKgg9ISQDFrKwBAoPdQjQAZNLTaqSjRE0BNBaCCD8F8Pk74MzsyfguErRopMSP%2Ftx3CEflX6hMga0d%2FkvygeiPnJLEQEJE3zUQ8hjPJeQdPmFlx7YVlAweskheKE%2FwSAaChc0SDw%2FReDX2z%2B6LV4RVTUaXwVjFpdnnlK1T3GO%2BcmvSSngBvryD5sJunJ8Bb9izeOH76d5CXMZsHzYRKwXQkddHdItmQbrTXvdKPP57Zp2GRTzMxuzCnyx4y1mS5dmNZyY7Ll68grH3wVmtaee8ssL6Ydqe4rt6CLM5MG6XvduArM%2FWf%2B8jHb7sNdQweHZeLOQxVe4mDvXx1sk0qPU27t1NuJt7XFtBivyqtR%2BayDRN3rtWajCZwei%2BnZ1RpJxWZtYWweo%2B5sS2iLiyp70OOBZpaZxaMR%2BPoGA6SUig%3D%3D

就是這個連接,有點長。會返回列表商家數據,但不是最詳細的python

就是上面的數據。git

你們若是百度過的話,應該關於美團token破解的挺多的,但好多都同樣,CSDN都是複製粘貼的,也不是很詳細,今天我就說詳細一點,固然再說一遍,大神繞過。github

第一:找這個參數api

  打開F12, 點擊source,Ctrl+O,搜索rohr.min.js微信

點擊去會發現全部的js都是一行scrapy

點擊左下角的{},會自動格式化代碼ui

搜索IP,由於是給IP參數加密,因此直接搜索。也有點運氣吧,直接就找到了編碼

接下來就是打斷點。指點在行數上點擊就行,上圖中的藍色箭頭。

而後刷新頁面,會停到你打斷點的地方,點擊下一步,運行過的會自動將參數的值顯示出來,因此超級方便。

從上圖 能夠看到,參數就是URL,具體就是下面這些東西:

"https://dl.meituan.com/meishi/api/poi/getPoiList?cityName=大連&cateId=0&areaId=0&sort=&dinnerCountAttrId=&page=1&userId=&uuid=1ca3f5f0a239434da639.1556701978.1.0.0&platform=1&partner=126&originUrl=https://dl.meituan.com/meishi/&riskLevel=1&optimusCode=1"

接下來的,就不用我怎麼講了,一步一步走,會發現代碼是怎麼走,token怎麼生成的。

具體的加密

一步一步走下來你就會知道怎麼加密的。

是在看不太懂,能夠本身走一步,記一下,對比一下就出來了,也能夠在網上搜。

具體就是將字符串經過二進制編碼,在經過壓縮,再來個base64.齊活。

而後,完了


還有要注意一個點

雙引號變成了兩個。

因此本身去拼的時候要注意這個,要否則生成的不同。

生成的

固然這個是token裏面的sign參數,這兩個生成方式是同樣的,只不過生成sign以後,又把sign當作參數去生成token了。

上圖就是token中的參數。時間戳都是毫秒。

你們要不要代碼呀,我代碼有點亂。先不發了,有人要話留言,我給大家回,不過得本身整理。

有什麼問題請留言,記得點個好看!

額。。。還有就是關於抖音的api破解,由於最後我在GitHub上找到了,有大神研究的特別詳細,我就不獻醜了,你們能夠本身搜搜。而後還有關於嗶哩嗶哩的登陸,代碼從新加了個破反爬的,好像效率高了一點點,能夠試試。https://github.com/AndrewAndrea/check_img_code

本文分享自微信公衆號 - Python爬蟲scrapy(python_scrapy)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索