加入收藏 | 设为首页 | 会员中心 | 我要投稿 好传媒网 (https://www.haochuanmei.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

python爬取喜马拉雅音频,json参数解析

发布时间:2022-11-26 15:31:46 所属栏目:安全 来源:网络
导读: 一.抓包分析json,获取加密方式1.抓包获取音频界面
f12打开抓包工具,播放一个非vip视频,点击“媒体”

单击打开

可以复制URL,发现就是我们要的音频。
复制“CKwRIJEEXn-cABa0TgCj-ek6”

一.抓包分析json,获取加密方式1.抓包获取音频界面

f12打开抓包工具,播放一个非vip视频,点击“媒体”

qq加密相册查看器2014_服务器加密方式_\"风很凉qq加密空间日志查看器

单击打开

\"风很凉qq加密空间日志查看器_qq加密相册查看器2014_服务器加密方式

可以复制URL,发现就是我们要的音频。

复制“CKwRIJEEXn-cABa0TgCj-ek6”,搜索,可以找到链接的来源

服务器加密方式_\"风很凉qq加密空间日志查看器_qq加密相册查看器2014

qq加密相册查看器2014_服务器加密方式_\"风很凉qq加密空间日志查看器

2.找到json文件,分析加密

服务器加密方式_qq加密相册查看器2014_\"风很凉qq加密空间日志查看器

复制“/revision/play/v1/audio”,搜索,找到我们需要的json文件(找不到的话就刷新浏览器)

服务器加密方式_\"风很凉qq加密空间日志查看器_qq加密相册查看器2014

将json文件在‘源代码’里打开,发现"xm-sign": z.getSign() 可能是加密的方式

qq加密相册查看器2014_\"风很凉qq加密空间日志查看器_服务器加密方式

点击播放另一视频进入调试,点击getSign()函数服务器加密方式,得

\"风很凉qq加密空间日志查看器_服务器加密方式_qq加密相册查看器2014

服务器加密方式_\"风很凉qq加密空间日志查看器_qq加密相册查看器2014

打上断点运行

\"风很凉qq加密空间日志查看器_qq加密相册查看器2014_服务器加密方式

经过断点运行分析 (运用单步运行进行分析):

t 始终为 himalaya-

n,e 为服务器时间戳, 通过 可得

r 为 当前时间的时间戳

l(100)为100以内的随机数

此时我们可以得知参数被加密后的格式为

{himalaya-服务器时间戳} +(100以内随机数)+服务器时间戳 +(100以内随机数)+当前时间戳

但是!!!!

注意还有下述操作,鼠标放在a(e)上,出现白框,点击链接,如下:

\"风很凉qq加密空间日志查看器_服务器加密方式_qq加密相册查看器2014

qq加密相册查看器2014_\"风很凉qq加密空间日志查看器_服务器加密方式

a(e)函数

在6660行打断点运行(合理使用‘运行’和‘单步运行’)

\"风很凉qq加密空间日志查看器_qq加密相册查看器2014_服务器加密方式

可以看出输入为 {himalaya-服务器时间戳},继续运行看看输出为啥

\"风很凉qq加密空间日志查看器_qq加密相册查看器2014_服务器加密方式

返回"02d95bb6140a4626c9d447f2d3385e61",是32位数字,合理猜测是md5算法,找个md5在线转换器验证一手

服务器加密方式_\"风很凉qq加密空间日志查看器_qq加密相册查看器2014

因此,a函数就是md5算法

继续运行,看看最终返回给xm-sign的是啥

qq加密相册查看器2014_\"风很凉qq加密空间日志查看器_服务器加密方式

故可以得出结论, 参数被加密后的格式(最终版本)为

himalaya-服务器时间戳经过md5加密 +(100以内随机数)+服务器时间戳 +(100以内随机数)+当前时间戳

服务器加密方式_\"风很凉qq加密空间日志查看器_qq加密相册查看器2014

二.python代码实现

import requests

import json

import time

import random

import hashlib

url = '#39;

headers = {'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.0.0 Safari/537.36 Edg/106.0.1370.47'}

#服务器时间戳severtime = requests.get('#39;,headers=headers).text

#现在时间戳nowtime = str(round(time.time()*1000)) #round()返回保留几位小数的值,默认为整数 //time.time()返回当前时间的时间戳//time.time()得10位数,目前时间戳为13位数

#求加密的参数

xm_sign = str(hashlib.md5('himalaya{}'.format(severtime).encode()).hexdigest()) + '({})'.format(round(random.random()*100)) + severtime + '({})'.format(round(random.random()*100)) + nowtime#print(xm_sign)

#更新请求头参数

headers['xm-sign'] = xm_sign

#提取及解析音频网址

resp = requests.get(url,headers=headers)

src_dic = json.loads(resp.text)

src = src_dic['data']['src']

#下载音频

with open(f'./video/1.m4a',mode='wb') as f: f.write(requests.get(src,headers=headers).content)

三.总结

本文主要介绍的爬取喜马拉雅过程中的参数解析,爬取音频较为简单,只爬取一个音频,之后可以替换音频地址或者爬取多个音频,可以使用异步的方法高效率爬取更多的音频。冲!!!

(编辑:好传媒网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!