拼多多 anti_content 解密

本文深入分析了拼多多前端JS代码,重点解析了其防爬虫机制中的JSESSIONID和anti_content参数工作原理,通过逆向工程揭示了动态生成anti_content的算法细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

当前时间:2019/3/4 14:44:57

最近有些时间里,时不时听到拼多多 市值多少啦,买东西怎么了啊,被赞羊毛了啊!

然后就想花了一天半来分析 拼多多的前端js

这里我使用的接口是 http://mobile.yangkeduo.com 手机网页端,其中主要的js代码就是截图中的search_result.js(我这里使用的是关键字搜索商品)

在请求的过程中 有2个需要注意的地方 ,一个是cookie  JSESSIONID,尝试了一下,每次必须带上这个参数,并且我们每一次请求 服务端都会重新返回一个JSESSIONID 给我们 ,所以我们每一次都需要更新一下JSESSIONID

最坑的点是 anti_content,这个参数只能使用一次,每次都需要动态生成 ,这个时候 我们就只能分析js了。

分析过程就只能一步步debug~~~

 最后找到这个方法,再还原算法!(还原算法是最坑的!!!)

简单说一下 这个算法: 它获取了href,push,屏幕宽高,打开网页的时间,当前时间戳,使用math随机生成一个与时间有关的字符串,Referer,User-Agent 等等,

大功告成!!

评论 55
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值