网站首页 > 技术文章 正文
本文讲述爬取下载网易云音乐,带领大家学习爬虫逆向,可以发现方法与下载网易云评论(网易云热评python)很相似。
一.逆向分析
歌曲《有何不可》地址:https://music.163.com/#/song?id=167876
可以发现歌曲的音频链接不在页面源代码中,为动态数据,我们点击“播放”,利用抓包工具可以找到音频链接(可以复制音频链接浏览器搜索验证)。
通过“搜索”找到音频链接如何获得,可以发现
https://music.163.com/weapi/song/enhance/player/url/v1?csrf_token=链接的请求内容中含有歌曲音频链接。
可以发现请求
https://music.163.com/weapi/song/enhance/player/url/v1?csrf_token=链接的参数被加密了,接下来的分析和下载网易云评论很相似。
点击这一链接“发起程序”的最上面的地址
格式化查看,打上断点,点击“播放”进入调试(注意:这里不是刷新页面,而是点击“播放”才能调试到我们需要的链接,这是我在逆向分析所犯的错误,哈哈)
可以看到运行后网址不是存储评论的网址,因此我们点击运行按钮,直到网址是我们所需要的。
发现参数是一长串,因此我们换下一个“调用堆栈”,逐步寻找,直到我们发现这个堆栈
我们对比它的上一步,可以肯定参数是在这一堆栈加的密。
为寻找这一步程序里的参数加密函数。取消之前的断点,退出调试,在这一加密堆栈中打上断点,重新刷新界面,然后点击运行按钮,直到参数网址是为我们需要的评论网址。然后可以发现加密函数为window.asrsea()
我们可以发现加密函数内容与下载网易云评论一样,如下:
function a(a) {
var d, e, b = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789", c = "";
for (d = 0; a > d; d += 1)
e = Math.random() * b.length,
e = Math.floor(e),
c += b.charAt(e);
return c
}
function b(a, b) {
var c = CryptoJS.enc.Utf8.parse(b)
, d = CryptoJS.enc.Utf8.parse("0102030405060708")
, e = CryptoJS.enc.Utf8.parse(a)
, f = CryptoJS.AES.encrypt(e, c, {
iv: d,
mode: CryptoJS.mode.CBC
});
return f.toString()
}
function c(a, b, c) {
var d, e;
return setMaxDigits(131),
d = new RSAKeyPair(b,"",c),
e = encryptedString(d, a)
}
function d(d, e, f, g) {
var h = {}
, i = a(16);
return h.encText = b(d, g),
h.encText = b(h.encText, i),
h.encSecKey = c(i, e, f),
h
}
function e(a, b, d, e) {
var f = {};
return f.encText = c(a + e, b, d),
f
}
window.asrsea = d,
使用加密函数的地方为:
var bMr5w = window.asrsea(JSON.stringify(i8a), bsg1x(["流泪", "强"]), bsg1x(TH5M.md), bsg1x(["爱心", "女孩", "惊恐", "大笑"]));
逆向分析可知,函数d的一个参数d为需要加密的数据,内容为i8a,JSON.stringify表示将数据i8a对象转化为字符串
在控制台执行下图显示内容,发现d函数的后面三个参数e,f,g都为定值
然后对加密函数d一步步分析,
var h = {} ==> 为定义一个变量
i = a(16) ==> 调用a函数,生成一个随机的字符串
return h.encText = b(d, g),
h.encText = b(h.encText, i),
h.encSecKey = c(i, e, f),
h
encText调用两次b函数,进行参数加密,得到的结果就是我们需要的params
encSecKey则是调用c函数,得到我们需要的encSecKey
其中b函数表示使用AES算法加密
c函数的e,f参数为定值,i为随机值,c函数没有随机内容,故但我们给定i,就给定了encSecKey(见下图给定i和encSecKey)
二.思路总结
1.利用加密过后的数据作为参数请求网址‘
https://music.163.com/weapi/song/enhance/player/url/v1?csrf_token=’
2.利用字典,列表等基础知识在上一步请求的内容中提取歌曲的网址链接
3.请求歌曲的链接并下载歌曲
三.python实现
import requests
from Crypto.Cipher import AES
from base64 import b64encode
import json
#加密前的参数
i8a = {
'csrf_token': "",
'encodeType': "aac",
'ids': "[167876]",
'level': "standard"
}
#加密所需参数
e = "010001"
f = "00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7"
g = "0CoJUm6Qyw8W8jud"
i = "z6sMiW6o2sPyyQz7"
#加密得到encSecKey
def get_encSecKey():
return '0384b853c6a4514be5ae2434cd86b758f7391081f4142ea35eba00a336f266478c940cc2999e85570bd01aef957a9f475bfe65fb80f0665c5e641b0d6c0e88594f0ed8614b250c70a1d08c44526706290a4633913a5b8761efd9befc3097dbd9c86db21bf89f36b4b9138a480bd7650c96a20c159f8a8f6a5fbd03398eeb23ea'
#转化成16的倍数, 位下方的加密算法服务
def to_16(data):
pad = 16 - len(data) %16
data += chr(pad) * pad
return data
def encrypt_params(data,key): # //输入为字符串,所以函数里需要编码
iv = '0102030405060708'
data = to_16(data)
aes = AES.new(key=key.encode('utf-8'),IV=iv.encode('utf-8'),mode=AES.MODE_CBC) #创建加密器
data_new = aes.encrypt(data.encode('utf-8')) # 加密, 字节 加密的内容的长度必须是16的倍数
return str(b64encode(data_new),'utf-8') # 转化成字符串返回
#加密得到params
def get_params(data): #加密得到params
first = encrypt_params(data,g)
second = encrypt_params(first,i)
return second
#利用加密函数,请求内容
url = 'https://music.163.com/weapi/song/enhance/player/url/v1?csrf_token='
resp = requests.post(url,data={'params':get_params(json.dumps(i8a)),'encSecKey':get_encSecKey()}) #json.dumps(i8a)对应js中的JSON.stringify(i8a)
dic = resp.json()
m4a_url = dic['data'][0]['url']
#下载内容
with open('有何不可.mp3',mode='wb') as f:
f.write(requests.get(m4a_url).content)
运行后,下载的音乐可以播放
仅供学习,切勿商用。欢迎大家讨论学习。
猜你喜欢
- 2025-06-23 Java中玩转JSON:让数据交互变得简单又有趣
- 2025-06-23 一篇长文带你在Python里玩转Json数据
- 2025-06-23 为何推荐 JsonTree.js 做 JSON 可视化?
- 2025-06-23 能运行,不代表它是对的:5 个潜伏在正常功能下的 JavaScript 错误
- 2025-06-23 让Android开发者轻松解析json数据的三种工具
- 2025-06-23 必知必会!Python json模块全解析(python json encode)
- 2025-06-23 JavaScript的Symbol,解决了多少你不知道的隐形大麻烦?
- 2025-06-23 JSON 对象的这些操作和使用场景你知道多少?
- 2025-06-23 JSON 对象的克隆:浅拷贝与深拷贝(jsonobject深拷贝)
- 2025-06-23 JSON文件格式及Python操作详解(jsonpath python)
- 最近发表
-
- Java中玩转JSON:让数据交互变得简单又有趣
- 爬虫逆向学习-下载网易云音乐(爬虫逆向分析)
- 一篇长文带你在Python里玩转Json数据
- 为何推荐 JsonTree.js 做 JSON 可视化?
- 能运行,不代表它是对的:5 个潜伏在正常功能下的 JavaScript 错误
- 让Android开发者轻松解析json数据的三种工具
- 必知必会!Python json模块全解析(python json encode)
- JavaScript的Symbol,解决了多少你不知道的隐形大麻烦?
- JSON 对象的这些操作和使用场景你知道多少?
- JSON 对象的克隆:浅拷贝与深拷贝(jsonobject深拷贝)
- 标签列表
-
- cmd/c (64)
- c++中::是什么意思 (83)
- 标签用于 (65)
- 主键只能有一个吗 (66)
- c#console.writeline不显示 (75)
- pythoncase语句 (81)
- es6includes (73)
- windowsscripthost (67)
- apt-getinstall-y (86)
- node_modules怎么生成 (76)
- chromepost (65)
- c++int转char (75)
- static函数和普通函数 (76)
- el-date-picker开始日期早于结束日期 (70)
- js判断是否是json字符串 (67)
- localstorage.removeitem (74)
- vector线程安全吗 (70)
- & (66)
- java (73)
- js数组插入 (83)
- linux删除一个文件夹 (65)
- mac安装java (72)
- eacces (67)
- 查看mysql是否启动 (70)
- 无效的列索引 (74)