淘宝APP x-sign

JavaScript016

淘宝APP x-sign,第1张

爬虫淘宝数据 都要有sign验证,app端是 x-sign。 简单来说pc端的sign验证藏在js里面 用token+data+t+appkey 做md5 就可以获取,本文主要说的是 app端的,这里就不细说。 在app端有了x-sign基本上所有数据都可以爬取到。逆向xsign算法网上也不少帖子可以查找到, 有兴趣学习可以找逆向资料学习。 下面是成品图片,做法是先搞定xsign算法,处理成接口返回签名需要的字段 { wua: “FKr2_DmXgvslIZkzhfKjBuiMWTAuRxH4JVyYwM1SgFCfGD4T28iKOhL830o7xTyxXi833x+gWBp8g5UWnxy8CoTRHG9NX5UwaFok8WYHM1ftRXGRr7z4FSWJWsAYnuN+5mJWcDuPV3eItUNl+u18ypOHG5eu/q3jEJ+IfCUOfb2qjS/+PNJzCRKeGhLvt7W5udQp/HdB7wld16IzdgbLat+2MEcYJ3+1E+W8Z7j6jo/N3nsxEpXmWcWhmRSoHxXEuZIkYUPjNaQtQakSLxpp2OajdaDSBUhOysbfD+RFv95KQsJOSbH7J6+m/8vBVsebH0VqgnhyJjPQIIisbQyLUpPhZL2zw+TXFHe54+tKzHlk4yXhesLElXTdFy0MbTeiDr3/17R8KVb9lUatf5ITpT2weFg==”, x-mini-wua: “HHnB_6GmTtOeuwdkCMKyhCgL8CDkahxEQtQNxrcsSVJJ7yx77w9HVsWA4610tcKU+/Qzcs70PR6plS3AWwnQFyvRfDRbH+/7W/nZ7j2P4FItFgRAb0lzQZqA7DVHBdxA75x8Q”, x-sgext: “JAG7pXI5ds78b0CE23FM7Q==”, x-sign: “azYBCM002xAALfdUCwyFS/3t+5vyaodd/vWOaADDOHStGiPqD2lE+dFwxAqi0739gh+DwVWNiUAUVzNRp2SzGiVqJs33bfdd9233Xf”, x-t: “1602081910”, x-umt: “pH1Lf4NLOkJi0zV1WOSqB1QnScotB+He” } 然后抓包要爬取的页面,看请求参数,把请求参数提交到做好的xsign接口返回签名。然后请求淘宝数据接口 获取数据。

分析了好几个小时淘宝的登陆,对其反爬虫方案有了点思路,先记录一下,后面会持续进行分析。

众所周知目前使用selenium打开浏览器访问淘宝,不管你是手动还是自动登录一律都是验证不通过,之前一直没有正式分析淘宝的反爬虫方案,今天花了几个小时分析了一下,也只是对其整体有个认识,在很多细节上还不清楚。

之前写过的两篇关于反爬虫的文章在淘宝上都能得到验证,这两篇文章分别是《selenium的封杀与突破,记录一次出师未捷身先死,淘宝、美团对爬虫的深入打击》、《Python爬虫中深不可测的ua参数,爬虫的身份证》,如果对浏览器指纹或者访客身份标示概念不清楚的可以先看这两篇文章。

总体上淘宝的反爬虫思路是:基于用户身份的ua算法,来识别浏览器是正常状态还是非正常状态,我们下面来说具体的方案。

当我们在淘宝登陆页面输完用户名,还未输入密码时会发送一个post请求。

这个post请求中有一个关键信息ua,至于ua怎么生成目前还未分析出,他的出处在z在全局对象window[UA_Opt.LogVal]、或者window["_n"],并且每次输出都不一样。

浏览器window对象,他是出于一个私有属性_n,但是怎么做到每次输出的值都不一样的,这是疑问一。

这个在输完用户名后的post请求有什么用?这个请求决定了是否会出现滑块验证,我们看它的响应内容:

needcode是需要验证或者不需要验证,在webdriver打开的浏览器中这个返回值一定是True,也就是一定要验证,但是他还不是淘宝拒绝一切selenium验证的标准,继续向下。

继续向下,当返回needcode是True时候淘宝出现滑块验证,那我们看滑块验证的请求:

其中有个t参数,t参数就是ua,也就是在验证滑块是否正确的时候淘宝后台还会对ua验证一番,检验是否为正确的标识,一切selenium打开的浏览器里面'browser': {'ie': False, 'chrome': True, 'webdriver': True},当然webdriver是比较关键的参考标准,除此还有几十个其他异于正常浏览器的属性,很明显这些信息被加密在ua参数之中。

淘宝后台在收到滑块验证信息的时候,会同时对ua经行验证,所有含有webdriver=True的验证都会被返回code=300

现在我们大致就清楚了淘宝对selenium的检测:通过本地的js算法生成ua,ua里面含有浏览器信息,甚至含有当前地址,当输入完账号后会把账号和ua一起post给服务器,服务器解析ua后通过智能算法识别是否是常用登陆地、常用浏览器、环境有无异常,selenium打开的浏览器是异常浏览器,一定返回滑块验证,当完成验证后会再把ua和滑动的轨迹发给后台,后台在检测ua,一旦含有异常信息就返回code=300,验证失败。

目前ua的生成还没找到,但是他有几个特点:

每次发送的ua都不一样

ua的长度会随着使用次数的增加越来越长。

目前分析到这里,在分析中ua生成没找到,倒是把密码的加密方式找到了,RSA加密。后面的分析还会继续,欢迎探讨。