更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效绕过各种反采集策略。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】pyautogui出现“SyntaxError: 'return' with argument inside generator”异常(如图所示)的解决:卸载pyscreeze,安装pyscreeze 0.1.19版本即可。

    sudo pip uninstall pyscreeze   
    sudo pip install pyscreeze==0.1.19 ​​​​
    发布时间:2019-03-27 11:51:05
  • 【经验分享】使用 Chrome DevTools Protocol 协议,在Network.responseReceived时调用Network.getResponseBody获取应答正文有时会出现“No resource with given identifier”异常,是什么原因?
    解答:当浏览器接收到HTTP应答头之后Network.responseReceived被调用,但此时HTTP应答正文(ResponseBody)可能还没到位,应当在Network.loadingFinished时再调用Network.getResponseBody。
    发布时间:2019-03-25 16:42:04
  • 【经验分享】使用Fiddler时如何屏蔽Chrome的证书警告:"Your connection is not private"/"您的连接不是私密连接"(如图1所示)?
    启动chrome的时候加上--ignore-certificate-errors命令行参数(如图2所示)即可。
    测试效果如图3所示。 ​​​​
    发布时间:2019-03-21 17:30:46
  • 【经验分享】Ubuntu server下google-chrome启动出现"[5430:5430:0321/124708.367027:ERROR:browser_dm_token_storage_linux.cc(101)] Error: /etc/machine-id contains 0 characters (32 were expected)."问题的解决:

    sudo cp /var/lib/dbus/machine-id /etc/machine-id

    参考:https://unix.stackexchange.com/questions/477180/error-etc-machine-id-contains-32-characters-32-were-expected ​​​​
    发布时间:2019-03-21 12:57:06
  • 【经验分享】requests库使用py2exe打包之后出现"Could not find a suitable TLS CA certificate bundle"问题的解决:
    原因是打包之后按默认路径无法找到cacert.pem文件。将cacert.pem复制到exe同目录下,然后在程序里设置REQUESTS_CA_BUNDLE环境变量,如下:
    os.environ['REQUESTS_CA_BUNDLE'] =  os.path.join(os.path.dirname(sys.argv[0]), 'cacert.pem')
    重新打包,问题消失。

    参考:https://stackoverflow.com/questions/10667960/python-requests-throwing-sslerror
    发布时间:2019-03-20 13:11:35
  • 【经验分享】Ubuntu上添加可信任根证书
    1. 如果是pem格式的根证书,先重命名为 .crt格式,例如( mitmproxy-ca-cert.crt)。
    2. sudo cp  mitmproxy-ca-cert.crt  /usr/local/share/ca-certificates。
    3. sudo update-ca-certificates

    update-ca-certificates命令将PEM格式的根证书内容附加到/etc/ssl/certs/ca-certificates.crt ,而/etc/ssl/certs/ca-certificates.crt 包含了系统自带的各种可信根证书.
    发布时间:2019-03-18 11:03:48
  • 【经验分享】Python urllib2连接HTTPS网站出现“SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure”问题(如图1所示)的解决。从这里github.com/pytorch/pytorch/issues/3193得知,Python2.7.9之前的版本连接某些HTTPS网站会有这个问题,之后的版本没有问题。于是测了下别的服务器上的Python2.7.12版本,果然没有问题(如图2所示)。

    似乎也是跟SNI有关,去年我们曾写过一篇文章《SNI导致Python 2.7建立TLS连接出现104错误问题的解决》 ,也是升级到最新版本的Python之后问题解决,详细过程见这里 :http://t.cn/EZSeTBn

    附:测试连接 https://jobs.51job.com/beijing-hdq/111488127.html?s=01&t=0
    发布时间:2019-03-14 15:41:19
  • 【经验分享】远程GeckoDriver的使用 - 鲲之鹏的技术人员在本文向您介绍如何远程使用GeckoDriver调用多台服务器上的Firefox浏览器进行数据抓取。  >>> http://www.site-digger.com/html/articles/20190313/716.html ​​​​
    发布时间:2019-03-14 15:26:50
  • 【经验分享】PDF表格抽取Python库 Camelot - https://github.com/socialcopsdev/camelot
    Camelot is a Python library that makes it easy for anyone to extract tables from PDF files!

    依赖的库有点多,不过效果超赞!

    实测效果:
    图1为PDF原始文件截图;
    图2为抽取为CSV后截图; ​​​​
    发布时间:2019-02-20 12:00:43
  • 【经验分享】“永辉生活微信小程序”不响应KEYCODE_PAGE_UP(92) 怎么破?
    测试发现可以响应KEYCODE_DPAD_DOWN(20),不过KEYCODE_DPAD_DOWN一次只能滚动很小的幅度。怎么提升效率? 一次发送多个CODE即可。
    例如,一次发送10个KEYCODE_DPAD_DOWN操作:
    adb shell input keyevent 20 20 20 20 20 20 20 20 20 20
    发布时间:2019-02-15 19:14:57
当前位置: 首页 > 技术文章 >
如何破解叮当快药的签名算法
发布时间:2019-05-02 来源:未知 浏览:

叮当快药(http://m.ddky.com/)的所有Ajax请求,都有一个sign参数(如下图所示),

如果修改了URL中的参数,服务端就会提示签名参数错误(如下图所示)。

这是一种现在很常见的反采集策略(签名验证机制),在手机App中的应用尤为广泛,在我们之前的技术文章中也多次提到。

这个签名参数(sign)是通过特定的算法对HTTP请求提交的其它参数计算而来的,服务器接收到HTTP请求之后会使用相同的算法计算出一个sign值,并和HTTP请求中的sign值做比较,如果不一致就认为这是一个无效的请求。

如果我们能破解这个算法就能自己构造出有效的sign值。那如何破解呢?

·对于安卓App来说我们可以通过反编译APK获取Java源码来实现。

·对于Web网站来说,我们可以通过分析网站的JS代码来实现。

在众多JS文件中寻找一个签名算法有点大海捞针的感觉,我们可以通过Fiddler的内容搜索功能,通过搜索"sign="这种关键词,快速定位算法所在的文件(如下图所示)。

通过查找最后定位到ddkyutils.js这个文件,如下图所示为计算sign参数的关键代码:

核心的一句是:

f = t.get("method") + p + r, y = MD5(f), v = e + "?sign=" + y

可以看出:sign = MD5(method + p + r)

·method就是请求URL中的method参数;

·p参数的构造方法JS代码中可以看到,它是根据url中除了sign和callback以外的其它参数,按照先后顺序拼接而成;

%u25CF;通过JS代码可以看出r是固定参数(固定值6C57AB91A1308E26B797F4CD382AC79D);

下面验证下这个算法:

chrome发出的一个实际的请求(根据店铺ID和分类获取分类下的商品):

http://api.ddky.com/cms/rest.htm?sign=CD6AA445E364C59A71561186E5992991&city=%E6%9D%AD%E5%B7%9E%E5%B8%82&compositeId=20&idfa=F4773FA6FA05AE09970A2AEB58E83AC0&lat=30.252614410934047&lng=120.2163546837817&method=ddky.cms.search.cate.list.recipe&orderTypeId=0&pageNo=1&pageSize=20&plat=H5&platform=H5&shopId=204174&suite=1&t=2019-4-25%2012:2:30&userId=&v=1.0&versionName=5.2.0&wd=&callback=Zepto1556164950426

上述请求对应的p参数的值(根据除了sign和callback参数之外的其它参数构造,按参数在url里的先后顺序)构造如下:

city杭州市compositeId20idfaF4773FA6FA05AE09970A2AEB58E83AC0lat30.252614410934047lng120.2163546837817methodddky.cms.search.cate.list.recipeorderTypeId0pageNo1pageSize20platH5platformH5shopId204174suite1t2019-4-25 12:2:30userIdv1.0versionName5.2.0wd

sign的计算方法:

sign = MD5(method + p + r)

Python测试如下:

>>> hashlib.md5('ddky.cms.search.cate.list.recipecity杭州市compositeId20idfaF4773FA6FA05AE09970A2AEB58E83AC0lat30.252614410934047lng120.2163546837817methodddky.cms.search.cate.list.recipeorderTypeId0pageNo1pageSize20platH5platformH5shopId204174suite1t2019-4-25 12:2:30userIdv1.0versionName5.2.0wd6C57AB91A1308E26B797F4CD382AC79D').hexdigest().upper()
>>>
'CD6AA445E364C59A71561186E5992991'

如下图所示,可以看到我们计算出来的sign和浏览器发出的sign一致(均是CD6AA445E364C59A71561186E5992991)。

完整叮当快药签名参数(sign)计算过程Python代码如下:

import re
import urllib
import hashlib

# 原始参数,无sign和callback参数
url_params = 'city=%E6%9D%AD%E5%B7%9E%E5%B8%82&compositeId=20&idfa=F4773FA6FA05AE09970A2AEB58E83AC0&lat=30.252614410934047&lng=120.2163546837817&method=ddky.cms.search.cate.list.recipe&orderTypeId=0&pageNo=1&pageSize=20&plat=H5&platform=H5&shopId=204174&suite=1&t=2019-4-25%2012:2:30&userId=&v=1.0&versionName=5.2.0&wd='

# method参数
method = re.compile(r'method=([^&]+)').search(url_params).groups()[0]

# 构造出来的p参数
p = urllib.unquote_plus(url_params.replace('=', '').replace('&', '')) 

# r参数的值固定
r = '6C57AB91A1308E26B797F4CD382AC79D'

# 计算sign
sign =  hashlib.md5(method + p + r).hexdigest().upper()
print sign
特别说明:该文章为鲲鹏数据原创文章 ,您除了可以发表评论外,还可以转载到别的网站,但是请保留源地址,谢谢!!(尊重他人劳动,我们共同努力)
☹ Disqus被Qiang了,之前的评论内容都没了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询