本文总结了针对ibox平台的PC端数据爬取的思路及方式。虽然最终并没有达到目标,但是通过对这么严格的网站的爬取,也有不少收获,特此做篇总结,在此抛砖引玉。
爬取的目标是‘市场’这个tab页下每张图片的具体信息,如下:
刷新几次页面,在devtools页面能看许多Ajax请求,针对每个请求的request、response数据观察,初步断定目标请求为=58_3Z1Ivgc9xjXXug1DfvFa_xciBKRW8MM6i5KXI_UPIfr92biBmSjg-aFP16Lr1vLuO9ZtP633FMBoYrTr
,因为该请求的出入参均为乱码,极有可能为关键数据,否则不至于这么隐蔽。至于究竟是什么宝藏,接着分析。
针对第一步的请求,观察该对应的调用链,即网络面板下的启动器,可以看到完整的调用链信息,打开最顶部的
在这个方法处发起了request请求,但并没有相关的入参信息,说明参数的封装应该在之前,回到启动器的调用链中,找到调用栈中当前函数的上一个函数,再打开,如下:
在这里可以看到request的入参构造逻辑,url、header、data的核心逻辑就在这里,继续!
URL对应的变量为M
,其实就是这个Ajax请求对应的URL。
关键在于token
参数的获取,有两种思路。一种是当前Ajax请求中构造token,另一种是之前的Ajax请求先获取token,再应用到之后的Ajax请求中。我们在当前的逻辑中可以看到url由变量i.url
赋值,并且token也位于i
是函数的入参,整个逻辑梳理下来并没有发现token
的生成逻辑,目前来看答案倾向于第2种思路。
顺着这个思路再排查下之前的Ajax请求,有多个请求,为post方式,入参不同对应的response也不同,并且response中的data也都是密文,至于是什么数据以及什么加密方式我们暂时无法获知,但是能够发现排在最前面的
/jsoperatewxdata
请求中,response的data里有token
,并且之后的Ajax请求所携带的token均为该值,进一步验证了第2种思路是正确的。
所以我们可以通过先发起这个请求来获取token,再构造目标请求。
对于这个前置的请求我们暂且不做深入分析,先把目标请求逻辑梳理清楚再来盘它。
header对应的变量为E
,顺藤摸瓜会发现E
相关的逻辑只有2处,一处为初始化,一口气构造了7个属性,其中有2个属性值为变量,倒也不复杂,就是时间戳和超时时间,关于时间戳这个属性值其实暗含着逻辑,并不是随意生成的,这个后面再细说;另外一处构造了X-WX-REQUEST-CONTENT-ENCODING
属性,即入参编码格式,至于是PB
还是JSON
,通过断点验证发现该属性值为后者JSON
。
到此,header逻辑也梳理清楚了。
data对应的变量为L
,它的逻辑相对复杂些,如下图:
L
变量依赖的变量及相关操作如下:
抽丝剥茧一层层来看:
①data对应字节数组L
;
②L
对应的是变量N
进行AES加密后的结果,AES加密用到的秘钥和VI向量均为变量x
③x
对应的是i.key
,我们在获取url的token时也是从变量i
中获取i.key
也可能是同样的逻辑,回到/jsoperatewxdata
请求中,发现i.key
的值果然来源于这里,所以我们可以得出这样的结论:
/jsoperatewxdata
请求目的在于获取 token 以及AES加密的秘钥key
④N
对应的是变量b
,即对b
进行snappy压缩,减少数据传输的大小
⑤b
对应的是多个变量,以字典结构构建,如下
b = new Uint8Array(s.stringToArrayBuffer(JSON.stringify({method: c.method || "GET",header: O,body: v,call_id: g})))
变量b竟然也是一个request格式,通过断点调试会发现,b其实是真实的后台http请求。初步推断后台架构应该如下:
A节点的用户Ajax请求,也即我们在devtools面板看到的请求;请求发出后先到B节点的网关,用于鉴权和风控;B节点过滤掉恶意请求,正常请求转到C节点,获取数据。而变量b
对应的就是这个到达C节点的请求信息。
⑥O
对应的变量是y
,y
对应的变量c
,c
为函数入参,y
其实内容打断点后就可以获取到,如下
Accept-Language: "zh-CN"
HOST: "api-h5-tgw.ibox.art"
IB-DEVICE-ID: "设备ID"
IB-PLATFORM-TYPE: "web"
IB-TRANS-ID: "事务ID"
User-Agent: ""
X-WX-CALL-ID: "0.0120842696790322_1657627670840" #随机数_时间戳
X-WX-CONTAINER-PATH: "/nft-mall-web/v1.2/nft/product/getResellList?type=0&origin=0&sort=0&page=1&pageSize=50" #真实的后台请求
X-WX-ENV: "ibox-3gldlr1u1a8322d4"
X-WX-EXCLUDE-CREDENTIALS: "unionid, cloudbase-access-token, openid"
X-WX-GATEWAY-ID: "gw-1-1g2n1gd143d56b56"
X-WX-REGION: "ap-beijing"
X-WX-RESOURCE-APPID: "你的APPID"
content-type: "application/json"
我们只需要把该替换的替换掉,就可以mock出1个真实的header。
注意:O
为字典形式,并且key为小写,y
为字符串形式。
⑦v
对应的变量是"undefined",因为该请求为GET请求,所有参数都拼接在url中。v
的值我们同样打断点就可以获取到。
⑧g
由当前时间戳和随机数拼接而成
如上,我们已经把整体逻辑梳理完毕,接下来开始用Python实现
以下逻辑实现了上面提到的2个Ajax请求,第1个Ajax请求用于获取token
/key
/timestamp
,作为目标请求的入参。
至于为什么要用到
timestamp
变量,这是因为服务端在进行AES解密的时候需要知道用哪个key。每个客户端的key并不相同,个人推断服务端做了 时间戳 和 key的关联,所以在用户把时间戳提交上去的时候,服务端就根据时间戳拿到了对应的key,然后进行解密。
所以第二次Ajax请求的timestamp不是随意赋值的。
import base64import requests
import json
import time
from Crypto.Cipher import AES
import httpx
import snappy
from ibox.js.PyExecJsDemo import get_byteskey_url = ''def get_headers(timestamp):headers_2 = {'Content-Type': "application/octet-stream",'X-WX-COMPRESSION': "snappy",# AES秘钥key对应的时间戳'X-WX-ENCRYPTION-TIMESTAMP': str(timestamp),'X-WX-ENCRYPTION-VERSION': '2','X-WX-LIB-BUILD-TS': '1655460325335','X-WX-REQUEST-CONTENT-ENCODING': "JSON",'X-WX-RESPONSE-CONTENT-ACCEPT-ENCODING': "PB, JSON",'X-WX-USER-TIMEOUT': '30000'}return headers_2def parse_compress_data():headers_list = []headers = {'Accept-Language': "zh-CN",'HOST': "api-h5-tgw.ibox.art",'IB-DEVICE-ID': "9ad7fdb73e434a6daf339a1e6298a0ca",'IB-PLATFORM-TYPE': "web",'IB-TRANS-ID': "42e46cf8a01d4e2587d2c96cd31e3f3d",'User-Agent': "",'X-WX-CALL-ID': "0.9000717952766866_1657361554363",'X-WX-CONTAINER-PATH': "/nft-mall-web/v1.2/nft/product/getResellList?type=0&origin=0&sort=0&page=1&pageSize=50",'X-WX-ENV': "ibox-3gldlr1u1a8322d4",'X-WX-EXCLUDE-CREDENTIALS': "unionid, cloudbase-access-token, openid",'X-WX-GATEWAY-ID': "gw-1-1g2n1gd143d56b56",'X-WX-REGION': "ap-beijing",'X-WX-RESOURCE-APPID': "wxe77e91c2fdb64e85",'content-type': "application/json",}call_id = "0.9000717952766867_" + str(int(time.time() * 1000))for k, v in headers.items():k = k.lower()if 'x-wx-call-id' == k:v = call_idheaders_list.append({'key': k,'value': v# k: v})header_body = {"method": "GET","header": headers_list,"body": "undefined","call_id": call_id}header_body_arr = bytes(json.dumps(header_body).encode('utf-8'))header_body_c = snappypress(header_body_arr)return header_body_c# 需要补位,str不是16的倍数那就补足为16的倍数
def add_to_16_byte(value):while len(value) % 16 != 0:value += b'