iBox是一款移动端的app,不定期会发布新品,我想用python爬虫实现一款抢购脚本,模拟客户端发起请求,实现抢购,用抓包工具之后发现里面有一个wtoken参数是动态的,而且加密了,我需要知道它的构造逻辑,然后用python实现它
iBox软件链接:链接:https://pan.baidu.com/s/1mqJn3a7Aj2mwxwi4i46vTw
提取码:n6k2
我发起的请求缺少token,被客户端拒绝了
尝试过用adb做自动化,但是模拟点击下来一次需要0.4秒,可能无法满足抢购需求,还是得用爬虫模拟请求,前提是获取wtoken参数的构造函数,可能还需要安卓逆向技术去找逻辑,这个我不会
在发售的时间循环发起请求,直到抢到为止
需要提供源码以供调试哦!
你用Base64转换成明文看看,加密需要解密。不知道加密方法也没法处理
好家伙,好问题,正好还没玩过爬虫
现在都是玩的脚本,刷课之类的
ntf被你玩的明明白白的
这种token一般也是后端返回的,找前面的接口返回里面有没有
想法很好,你是把这个nft玩的透彻啊