web-RPC之sekiro

发布于:2023-05-22 ⋅ 阅读:(210) ⋅ 点赞:(0)

之前在说到dou店、dou音直播间爬虫的这个帖子中关于msToken、X-Bogus、_signature这几个参数的逆向因为环境监测太过严格,我说的方案是启动一个selenium,在浏览器console中运行得到结果。效率虽然不及request多线程刷刷的跑,但是数据量或者时间要求不严格的话问题是不大的。

但是我后来学习过程中看到这种情况如果有人说在浏览器上开个websocket请求,我感觉开个websocket请求,做成单双工模式要比启动selenium省事多了,立马就行动。于是乎我做了一件愚蠢的事情,自己去写。这样也不是不好,而是现在已经有现成的东西了,但是我……这辛辛苦苦做出来的还没人家做的好。

其实这个sekiro是什么呢?

我更推荐大家看这个帖子:RPC 技术及其框架 Sekiro 在爬虫逆向中的应用,加密数据一把梭!

他的介绍和讲解我认为比我自己再写一遍好要好。

我就说我自己用的过程中遇到的情况做个小记录。

    var client = new SekiroClient("ws://127.0.0.1:5620/business-demo/register?group=ws-group&clientId=" + guid());

    client.registerAction("msToken", function (request, resolve, reject) {
        
        resolve(">>>>"+window.GetUrl());
        // resolve("" + new Date);
    })

请求接口:http://192.168.142.74:5620/business-demo/invoke?group=ws-group&action=msToken而这其中,group要和上面的一一对应,action要和上面的一一对应。

其次,请求传递过来的参数在request中。其他的好像也没什么了。

再说说我个人的理解,这个框架,如果在那种没用风控或者有风控但是被破解了的网站上,几乎接近无敌。


网站公告

今日签到

点亮在社区的每一天
去签到