Python 爬虫进阶必备 | 某壁纸网站请求头参数与用户指纹 sign 加密逻辑分析

本文探讨了一个壁纸网站的请求头参数,特别是加密参数sign的生成逻辑。通过抓包分析,发现图片名称由特定请求返回,并揭示了sign是基于浏览器指纹的SHA256加密。由于算法基于设备信息,存在指纹重复问题,可通过固定某个参数来规避。文章详述了如何复现加密过程,以下载高清壁纸。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今日网站

aHR0cHM6Ly9iei56enptaC5jbi8=

这个网站来自东哥读者群的读者提问(截图为转发消息)

抓包分析

打开目标网站,需要采集的是网站中的图片

开发者工具中抓到的包是这样的

页面上加载的图片名字是没有规律的,且网页上不点击图片是没有办法显示高清图片的,所以需要找到这些图片名称是哪里返回的。

通过查找,可以看到图片名称是经过getJson这个包返回的,并且返回的包中还标识了分辨率

所以只要构建这个请求,拿到返回值再拼接出壁纸的链接就可以下载高清的壁纸了。

参数没有什么要看的,见名知意

{"target":"index","pageNum":1}

主要是请求的 header 中有两个未知参数signaccess

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值