Python爬蟲:逆向分析網易雲音樂加密引數
前言
免責宣告:
本篇博文的初衷是分享自己學習逆向分析時的個人感悟,所涉及的內容僅供學習、交流,請勿將其用於非法用途!!!任何由此引發的法律糾紛均與作者本人無關,請自行負責!!!
版權宣告:
未經作者本人授權,禁止轉載!!!
各大音樂平臺是從何時開始收費的這個問題沒有追溯過,印象中酷狗在16年就已經開始收費了,貌似當時的收費標準是付費音樂下載一首2元,會員一月8元,可以下載300首。雖然下載收費,但是還可以正常聽歌。陸陸續續,各平臺不僅收費,而且還更在乎版權問題,因為缺少版權,酷狗上以前收藏的音樂也不能聽了,更過分的是,有些歌非VIP會員只能試聽60秒(•́へ•́╬)。
版權問題重視起來當然是好事,但只是閒暇時來聽聽音樂放鬆一下自己的我來說,不會因為想聽音樂而開通各個音樂平臺的VIP的┗( ▔, ▔ )┛,所以漸漸就有了些想法:能不能將這些音樂整合起來,比如我去酷狗音樂聽某一首歌,發現沒有版權或只能試聽,能不能自動去網易雲音樂搜尋下載到本地(乾脆直接下載到酷狗對應的資料夾裡),如果還沒有就去QQ音樂、蝦米音樂、百度音樂等等。
本篇就是在這樣的背景下,通過對網易雲音樂進行逆向分析,進而用程式碼的方式來*********(此處自己體會哦( ̄︶ ̄)↗)。
目標:
通過輸入歌名或者歌手名,列出相應的音樂資訊,然後通過選擇某一項,將對應的音樂下載到本地指定目錄。
工具:
Google Chrome、PyCharm
這裡以我最喜歡的歌手本兮
為例,通過搜尋網易雲的Web端和PC端發現,Web端不支援下載,PC端需要RMB才能下載(不愧是我兮的歌(✪ω✪)),咳咳咳,OK,Fine,意料之中。
1. 請求分析
如果想要下載一首歌,我們首先要獲取到這首歌所對應的 u r l url url。隨機選擇一首歌進行播放,開啟Chrome的開發者工具,重新整理看一下對應的請求,找到我們想要的歌曲檔案的 u r l url url,就是下面這個:
然後找到該請求對應的 u r l url url,分析一下該請求:
可知,獲取資料的
u
r
l
url
url 為https://music.xxx.com/weapi/song/enhance/player/url/v1?csrf_token=
,請求方式為POST
。繼續往下滑,找到提交的資料:
POST
提交了兩個引數params
和encSecKey
,很明顯這兩個引數都經過了加密處理,而且經過不斷提交重新整理發現,這兩個引數值會變,可以猜測到加密時應該是有隨機操作,但其長度始終不變,即引數params
的長度為152
,引數encSecKey
的長度為256
。
需要的
u
r
l
url
url 及請求所需要的引數已經找到,下面需要確定一下兩個引數是如何加密的。
2. 引數分析
通過Ctrl + Shift + F全域性搜尋引數encSecKey
定位到了兩個檔案,然後在core_7a734ef25ee51b62727eb55c7f6eb1e8.js
這個檔案裡通過Ctrl + F定位到了介面函式:
摘取這部分函式分析一下:
var bVZ8R = window.asrsea(JSON.stringify(i0x), bqN0x(["流淚", "強"]), bqN0x(Wx5C.md), bqN0x(["愛心", "女孩", "驚恐", "大笑"]));
e0x.data = j0x.cs1x({
params: bVZ8R.encText,
encSecKey: bVZ8R.encSecKey
})
函式window.asrsea()
應該就是加密函式,傳入四個引數,將加密後的結果賦值給變數bVZ8R
,返回的結果有兩個屬性,即encText
和encSecKey
,也就是我們想要的引數params
和encSecKey
。在這裡設定一個斷點,看一下這幾個引數:
通過最右邊的變數檢視區Watch
可以看到變數bVZ8R
的值就是我們需要的引數的值,這證實了函式window.asrsea()
就是加密函式,然後我們在控制檯Console
列印一下這幾個變數:
>JSON.stringify(i0x)
<"{"csrf_token":""}"
>bqN0x(["流淚", "強"])
<"010001"
>bqN0x(Wx5C.md)
<"00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7"
>bqN0x(["愛心", "女孩", "驚恐", "大笑"])
<"0CoJUm6Qyw8W8jud"
即加密函式window.asrsea()
所需的四個引數值已經確定,分別是字串"{"csrf_token":""}"
、"010001"
、"00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7"
、"0CoJUm6Qyw8W8jud"
,如果沒有猜錯的話第三個引數是十六進位制的形式,其實也就是如此。通過幾次重新整理,這幾個值不變。
3. 加密分析
百度搜尋發現函式window.asrsea()
不是JavaScript的原生函式,應該是開發者自己定義的,然後我通過搜尋asrsea
定位到了該函式的初始定義位置:
函式window.asrsea()
就是函式d
,它就是我們要找的加密函式,它接收的d、e、f、g
四個引數對應的就是window.asrsea()
函式的四個引數,即
d = "{\"csrf_token\":\"\"}"
e = "010001"
f = "00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7"
g = "0CoJUm6Qyw8W8jud"
或許已經發現了吧,這裡面的函式名、變數名及引數都是一個字母,而且它們有的還相同,沒錯,這是一種很常見的反爬蟲手段------JS程式碼混淆。
摘取這部分加密函式分析一下:
function a(a) {
var d, e, b = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789", c = "";
for (d = 0; a > d; d += 1)
e = Math.random() * b.length,
e = Math.floor(e),
c += b.charAt(e);
return c
}
函式a
的作用是從字串"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
中隨機生成長度為a
的字串。
function b(a, b) {
var c = CryptoJS.enc.Utf8.parse(b)
, d = CryptoJS.enc.Utf8.parse("0102030405060708")
, e = CryptoJS.enc.Utf8.parse(a)
, f = CryptoJS.AES.encrypt(e, c, {
iv: d,
mode: CryptoJS.mode.CBC
});
return f.toString()
}
函式b
的作用是對資料a
進行AES加密,模式為CBC
,最後通過toString()
方法將結果轉成字串。
function c(a, b, c) {
var d, e;
return setMaxDigits(131),
d = new RSAKeyPair(b,"",c),
e = encryptedString(d, a)
}
函式c
的作用是對資料a
進行RSA加密,返回的結果是十六進位制形式的字串。
function d(d, e, f, g) {
var h = {}
, i = a(16);
return h.encText = b(d, g),
h.encText = b(h.encText, i),
h.encSecKey = c(i, e, f),
h
}
函式d
的作用是對資料d
進行加密,得到兩個加密的結果encText
和encSecKey
,加密流程是通過函式a
隨機產生一個長度為16
的字串,然後通過函式b
進行第一次AES加密,然後再通過函式b
對第一次的加密結果進行一次AES加密,得到結果encText
,即對應我們的params
,最後通過函式c
進行一次RSA加密,得到結果encSecKey
。
4. 模擬加密
這裡使用一個非常強大的加密演算法庫-----PyCryptodome,具體使用方法請參考官方文件。
這裡定義了一個EncryptText
類,專門用來模擬JavaScript的加密過程:
class EncryptText:
def __init__(self):
self.character = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'
self.iv = '0102030405060708'
self.public_key = '010001'
self.modulus = '00e0b509f6259df8642dbc35662901477df22677ec152b' \
'5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417' \
'629ec4ee341f56135fccf695280104e0312ecbda92557c93' \
'870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b' \
'424d813cfe4875d3e82047b97ddef52741d546b8e289dc69' \
'35b3ece0462db0a22b8e7'
self.nonce = '0CoJUm6Qyw8W8jud'
在函式d
中打上斷點,來分析看一下a
、b
、c
三個函式返回的結果,方便比對我們模擬的結果:
程式執行到函式a
處,在最右邊變數作用域區Scope
可以看到各個變數的值及函式a
返回的的結果i: "mEXyqHtNW5dxT5IK"
。
這裡先模擬函式a
來隨機產生長度為16
的字串,首先使用的是官方提供的API:Crypto.Random.get_random_bytes(N)
,返回長度為N的隨機位元組串。
def create16RandomBytes(self):
"""
# 產生16位隨機字元, 對應函式a
:return:
"""
generated_string = get_random_bytes(16)
return generated_string
我們需要將該位元組串通過decode()
方法轉換成字串,但是隨機產生的位元組串是這樣的:b'\xe0\xda\xf9\x8fd\xb4M\xaa\xa7\x1fW\xaay\x12\x90@'
,在轉換字串時就會產生UnicodeDecodeError
,所以這裡就自己寫了一個方法:
def create16RandomBytes(self):
"""
# 產生16位隨機字元, 對應函式a
:return:
"""
generate_string = random.sample(self.character, 16)
generated_string = ''.join(generate_string)
return generated_string
該方法產生的結果就是16
位隨機的字串:
程式執行到函式b
處,傳入的引數d
和g
的值我們已經知道,看一下加密後的結果:
加密後的結果為encText: "eHhjXckqrtZkqcwCalCMx0QuU6Lj9L7Wxouw1iMCnB4="
,下面來用官方的API來模擬一下:
def AESEncrypt(self, clear_text, key):
"""
AES加密, 對應函式b
:param clear_text: 需要加密的資料
:return:
"""
# 資料填充
clear_text = pad(data_to_pad=clear_text.encode(), block_size=AES.block_size)
key = key.encode()
iv = self.iv.encode()
aes = AES.new(key=key, mode=AES.MODE_CBC, iv=iv)
cipher_text = aes.encrypt(plaintext=clear_text)
# 位元組串轉為字串
cipher_texts = base64.b64encode(cipher_text).decode()
return cipher_texts
我們將需要加密的資料"{"csrf_token":""}"
傳入到該函式中,看一下模擬的結果:
很nice,結果一模一樣,然後再進行一次AES加密,因為第二次加密用到了函式a
產生的16位隨機字元,為了結果一致,這裡也使用相同的隨機字元進行模擬。先看一下原始的結果:
第二次AES加密產生的結果為encText: "JWuA4mdNsTdrLdDkD9UWs8ShPCZNK0n4BLpdQEDSAaD/kFKKih8XQp8W/mICYPlN"
,然後對比一下自己模擬的結果:
哈哈哈哈(⁎˃ᴗ˂⁎)也是OK的,結果一樣。
AES具體的加密原理這裡不做過多的介紹,感興趣的話可以參考相關的書籍或自行百度,這裡只介紹一些基本概念。
高階加密標準 ( A d v a n c e d (Advanced (Advanced E n c r y p t i o n Encryption Encryption S t a n d a r d , A E S ) Standard,AES) Standard,AES)是一種分組密碼演算法,又稱 R i j n d a e l Rijndael Rijndael演算法,是對稱金鑰加密中最流行的演算法之一。AES的分組長度固定為128位,金鑰長度則可以是128、192或256位。
密碼分組鏈模式,即CBC,是分組密碼工作模式之一,它需要一個初始向量 ( I n i t i a l i z a t i o n (Initialization (Initialization V e c t o r , I V ) Vector,IV) Vector,IV)組進行異或運算,而且CBC模式要求資料長度必須是密碼分組長度的整數倍。因此資料長度不夠的話需要進行填充。
最後就是RSA加密了,看一下函式c
返回的結果:
很長的一串,長度為256:encSecKey: "d58e873a2e908c0599b497456f1842d1734e1d17e834a221ed84d828b06b149d0bac2ddd449e38b7e5e9ce53dcb1aa43a241742a2b273434b67825743fbca6371aa143a4460477704ba3fd33b517619386daf8da4c7fe8d67a604ea0e461aedee5ae2698400a6c7340ab250c97622aa221d871b7352d81ea09262978facf5480"
下面來模擬一下,我首先使用的是官方的API:Crypto.PublicKey.RSA
產生金鑰對,然後使用Crypto.Cipher.PKCS1_OAEP
進行加密,加密後的資料長度是256
位,通過它進行請求
u
r
l
url
url 時請求狀態碼是200
,但請求的內容為空,由於RSA每次加密得到資料都不一樣,所以目前我還沒有好的想法來確定問題出在哪裡。
def RSAEncrypt(self, session_key):
"""
RSA加密的結果每次都不一樣
:param session_key:
:return:
"""
# n和e構成公鑰
# (n, e)
# key = RSA.RsaKey(n=int(self.modulus, 16), e=int(self.public_key, 16))
key = RSA.construct(rsa_components=(int(self.modulus, 16), int(self.public_key, 16)))
public_key = key.publickey()
rsa = PKCS1_OAEP.new(key=public_key)
cipher_text = rsa.encrypt(message=session_key).hex()
return cipher_text
根據RSA加密原理,我就自己寫了一個函式來模擬RSA加密的過程:
def RSAEncrypt(self, i, e, n):
"""
RSA加密, 對應函式c
:param i:
:return:
"""
# num = pow(x, y) % z
# 加密C=M^e mod n
num = pow(int(i[::-1].encode().hex(), 16), int(e, 16), int(n, 16))
result = format(num, 'x')
return result
沒錯,也是一模一樣的(^_^)Y Ya!!
RSA是由美國麻省理工學院的三名密碼學者 R i v e s t Rivest Rivest、 S h a m i r Shamir Shamir和 A d l e m a n Adleman Adleman提出的一種基於大合數因式分解困難性的公開金鑰密碼,簡稱RSA密碼。RSA演算法基於一個十分簡單的數論事實,即將兩個大素數相乘很容易,但想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密金鑰。由於這次只用到了加密過程,所以RSA的解密過程不做過多的涉及。
加密運算: C = M e C=M^e C=Me m o d mod mod n n n,其中 C C C是加密後的資料, M M M是被加密的資料, e e e是隨機的一個整數, 1 < e < ϕ ( n ) 1<e<\phi (n) 1<e<ϕ(n), ϕ ( n ) \phi (n) ϕ(n)是一個數論函式,稱為尤拉函式,表示在比 n n n小的正整數中與 n n n互素的數的個數, n n n是兩個大素數的乘積, e e e和 n n n是公開的,它們構成了使用者的公鑰。
整個加密流程我們模擬完了,結果也是正確的,但是,這裡還存在一個問題,我們模擬出來的encText
,也就是引數params
長度不夠。這裡可以確定的是加密演算法是沒有錯誤的,傳入的引數中d、e、f、g
後面三個值是固定的,所以問題就基本鎖定了:引數d
的值不對。
我繼續debug,然後發現了一些端倪:函式d
又接收到了新的引數d
,它的值是這樣的:
將它進行兩次AES加密後encText
的資料長度達到了128
,說明這個還不是正確的,而且Network
皮膚並沒有出現我們想要的v1?csrf_token=
,然後繼續debug,最終得到了引數d
真正的值:d: "{"ids":"[35440198]","level":"standard","encodeType":"aac","csrf_token":""}"
,最後我們看一下最終的結果:
使用模擬加密獲取到的兩個引數再次發起請求,便可以得到我們想要的資料:
歌曲的檔案對應的
u
r
l
url
url 我們已經找到,根據結果可知,它是一個字串,準確來說是個json
格式的,而且裡面只有一條資料是我們需要的,所以直接提取:
然後再去用程式碼請求該
u
r
l
url
url,將請求到的內容以二進位制形式進行儲存,檔名字尾為.mp3
。
5. 獲取ID
上面實現的只是一首歌的下載,如果要實現我們的要求,還需要再修改一些引數d
,有兩個引數需要注意,即ids
和level
,一個是歌曲的id
,另一個應該是歌曲的質量(有標準、無損等,我猜的),這裡只關注一個,那就是歌曲的id
。很容易猜到,一首歌對應一個id
,我們選擇哪首歌,就會得到哪首歌的id
,那在哪選擇呢???毫無疑問,肯定是在搜尋結果中選擇的。
正常情況下,我們輸入歌手名,會搜尋出來許多歌手的音樂,就像下面這樣:
我們通過程式碼直接訪問https://music.xxx.com/#/search/m/?s=本兮&type=1
並不會得到我們想要的資訊,該
u
r
l
url
url 請求得到的是網站的原始碼,不包含資料在裡面,很明顯是通過
J
a
v
a
S
c
r
i
p
t
JavaScript
JavaScript 動態獲得的,所以我們要找到請求資料的
u
r
l
url
url。開啟Chrome的開發者工具,重新整理看一下對應的請求,找到我們想要的資料,就是下面這個:
然後找到對應的 u r l url url,分析一下該請求:
可知,獲取資料的
u
r
l
url
url 為https://music.xxx.com/weapi/cloudsearch/get/web?csrf_token=
,請求方式為依舊是POST
。繼續往下滑,找到提交的資料:
POST
提交了兩個引數params
和encSecKey
,和我們獲取歌曲
u
r
l
url
url 時一樣,但引數params
的長度變為了280
,引數encSecKey
的長度依舊不變,為256
。由此可以確定,又是引數d
發生了變化。經過幾次debug,最終確定了引數d
的值:d = "{"hlpretag":"<span class=\"s-fc7\">","hlposttag":"</span>","s":"本兮","type":"1","offset":"0","total":"true","limit":"30","csrf_token":""}"
結果也是一樣的:
使用模擬加密獲取到的兩個引數再次發起請求,發現得到的結果是空的,然後改了一下,將字典轉為json
格式,AES二次加密後引數params
長度變為了300
,然而卻得到了資料。和我們在開發者模式下看到的結果一樣,裡面包含歌曲名、歌曲的id以及歌手名等資訊。
從Network更容易看到json
裡面的資料結構:
提取到的結果如下,分別是歌手名、歌曲名、歌曲id、時長、專輯名、專輯圖片的url:
這裡簡單分析一下引數d
,關鍵字s
表示你要搜尋的內容,關鍵字type
表示搜尋的型別(見下面的表格),如果需要下載其他歌手的歌曲,只需要將引數d
中的關鍵字s
的值改一下即可,為了方便,可以用input()
方法傳遞這個值。
t y p e type type | 含義 |
---|---|
1 | 單曲 |
100 | 歌手 |
10 | 專輯 |
1014 | 視訊 |
1006 | 歌詞 |
1000 | 歌單 |
1009 | 主播電臺 |
1002 | 使用者 |
6. 程式碼框架
# -*- coding: utf-8 -*-
# @Time : 2020/9/2 11:23
# @Author : XiaYouRan
# @Email : youran.xia@foxmail.com
# @File : wangyiyun_music2.py
# @Software: PyCharm
import requests
from Crypto.Cipher import AES, PKCS1_OAEP
from Crypto.Util.Padding import pad
from Crypto.PublicKey import RSA
from Crypto.Random import get_random_bytes
import random
import base64
import json
import os
class EncryptText:
def __init__(self):
self.character = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'
self.iv = '0102030405060708'
self.public_key = '010001'
self.modulus = '00e0b509f6259df8642dbc35662901477df22677ec152b' \
'5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417' \
'629ec4ee341f56135fccf695280104e0312ecbda92557c93' \
'870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b' \
'424d813cfe4875d3e82047b97ddef52741d546b8e289dc69' \
'35b3ece0462db0a22b8e7'
self.nonce = '0CoJUm6Qyw8W8jud'
def create16RandomBytes(self):
def AESEncrypt(self, clear_text, key):
def RSAEncrypt(self, i, e, n):
def resultEncrypt(self, input_text):
"""
對應函式d
:param input_text:
:return:
"""
i = self.create16RandomBytes()
encText = self.AESEncrypt(input_text, self.nonce)
encText = self.AESEncrypt(encText, i)
encSecKey = self.RSAEncrypt(i, self.public_key, self.modulus)
from_data = {
'params': encText,
'encSecKey': encSecKey
}
return from_data
class WangYiYunMusic(object):
def __init__(self):
self.headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) '
'AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36'}
def get_html(self, url, method='GET', from_data=None):
try:
if method == 'GET':
response = requests.get(url, headers=self.headers)
else:
response = requests.post(url, from_data, headers=self.headers)
response.raise_for_status()
response.encoding = 'utf-8'
return response.text
except Exception as err:
print(err)
return '請求異常'
def parse_text(self, text):
ids_list = json.loads(text)['result']['songs']
count = 0
info_list = []
print('{:*^80}'.format('搜尋結果如下'))
print('{0:{5}<5}{1:{5}<20}{2:{5}<10}{3:{5}<10}{4:{5}<20}'.format('序號', '歌名', '歌手', '時長(s)', '專輯', chr(12288)))
print('{:-^84}'.format('-'))
for id_info in ids_list:
song_name = id_info['name']
id = id_info['id']
time = id_info['dt'] // 1000
album_name = id_info['al']['name']
picture_url = id_info['al']['picUrl']
singer = id_info['ar'][0]['name']
info_list.append([id, song_name, singer])
print('{0:{5}<5}{1:{5}<20}{2:{5}<10}{3:{5}<10}{4:{5}<20}'.format(count, song_name, singer, time, album_name, chr(12288)))
count += 1
if count == 8:
# 為了測試方便, 這裡只顯示了9條資料
break
print('{:*^80}'.format('*'))
return info_list
def save_file(self, song_text, download_info):
filepath = './download'
if not os.path.exists(filepath):
os.mkdir(filepath)
filename = download_info[1] + '-' + download_info[2]
music_url = json.loads(song_text)['data'][0]['url']
response = requests.get(music_url, headers=self.headers)
with open(os.path.join(filepath, filename) + '.mp3', 'wb') as f:
f.write(response.content)
print("下載完畢!")
if __name__ == '__main__':
id_url = 'https://music.163.com/weapi/cloudsearch/get/web?csrf_token='
song_url = 'https://music.163.com/weapi/song/enhance/player/url/v1?csrf_token='
id_d = {
"hlpretag": "<span class=\"s-fc7\">",
"hlposttag": "</span>",
"s": input("請輸入歌名或歌手: "),
"type": "1",
"offset": "0",
"total": "true",
"limit": "30",
"csrf_token": ""
}
encrypt = EncryptText()
id_from_data = encrypt.resultEncrypt(str(id_d))
wyy = WangYiYunMusic()
id_text = wyy.get_html(id_url, method='POST', from_data=id_from_data)
info_list = wyy.parse_text(id_text)
while True:
input_index = eval(input("請輸入要下載歌曲的序號(-1退出): "))
if input_index == -1:
break
download_info = info_list[input_index]
song_d = {
"ids": str([download_info[0]]),
"level": "standard",
"encodeType": "aac",
"csrf_token": ""
}
song_from_data = encrypt.resultEncrypt(str(song_d))
song_text = wyy.get_html(song_url, method='POST', from_data=song_from_data)
wyy.save_file(song_text, download_info)
測試結果如下,等有時間了再做一個GUI٩(๑>◡<๑)۶ :
結束語
最後,加一個彩蛋吧,這個程式碼不僅可以download,還可以蒐集使用者的評論、歌曲對應的歌詞等資訊,只需要改一下引數d
和請求的
u
r
l
url
url 即可。這裡給出這些引數:
功能 | 引數 d d d | u r l url url |
---|---|---|
搜尋資訊 | “{“hlpretag”:”<span class=“s-fc7”>",“hlposttag”:"",“s”:"你要搜尋的資訊 ",“type”:"1 ",“offset”:“0”,“total”:“true”,“limit”:“30”,“csrf_token”:""}" | https://music.xxx .com/weapi/cloudsearch/get/web?csrf_token= |
下載音樂 | “{“ids”:”[歌曲id ]",“level”:"standard ",“encodeType”:“aac”,“csrf_token”:""}" | https://music.xxx .com/weapi/song/enhance/player/url/v1?csrf_token= |
下載歌詞 | “{“id”:”歌曲id ",“lv”:-1,“tv”:-1,“csrf_token”:""}" | https://music.xxx .com/weapi/song/lyric?csrf_token= |
蒐集使用者評論 | “{“rid”:“R_SO_4_歌曲id ”,“threadId”:“R_SO_4_歌曲id ”,“pageNo”:“1”,“pageSize”:“20”,“cursor”:”-1",“offset”:“0”,“orderType”:“1”,“csrf_token”:""}" | https://music.xxx .com/weapi/comment/resource/comments/get?csrf_token= |
這些引數並不是一成不變的,如果網站更新了這些引數,那就需要重新做分析了。
相關文章
- Python逆向爬蟲入門教程: 網易雲音樂加密引數 params & encSecKey 逆向解析Python爬蟲加密
- Python逆向爬蟲入門教程: 千千音樂加密引數 sign 逆向解析Python爬蟲加密
- python爬蟲:瞭解JS加密爬取網易雲音樂Python爬蟲JS加密
- Python爬蟲實踐-網易雲音樂Python爬蟲
- Python爬蟲實踐--爬取網易雲音樂Python爬蟲
- python爬蟲之JS逆向某易雲音樂Python爬蟲JS
- Python爬蟲之js加密破解,抓取網易雲音樂評論生成詞雲Python爬蟲JS加密
- Python 爬蟲獲取網易雲音樂歌手資訊Python爬蟲
- 爬蟲之-某生鮮APP加密引數逆向分析爬蟲APP加密
- Python 爬蟲獲取網易雲音樂歌手歌詞Python爬蟲
- 如何用Python網路爬蟲爬取網易雲音樂歌曲Python爬蟲
- 利用Python網路爬蟲抓取網易雲音樂歌詞Python爬蟲
- 用Python爬取網易雲音樂歌曲Python
- 第一彈:puppeteer爬蟲小demo —— 網易雲音樂爬蟲
- Python爬取網易雲音樂歌單歌曲Python
- 網易雲音樂評論爬蟲(2):歌曲的全部評論爬蟲
- Python 爬蟲QQ音樂Python爬蟲
- Python爬蟲:爬取instagram,破解js加密引數Python爬蟲JS加密
- 爬蟲記錄——第三方錢包加密引數逆向爬蟲加密
- 網易雲音樂評論爬蟲(1):全部熱門歌曲及其 id 號爬蟲
- 手把手教你寫網路爬蟲(1):網易雲音樂歌單爬蟲
- Java爬取網易雲音樂民謠並匯入Excel分析JavaExcel
- Python 爬取網易雲音樂 自動安裝所需模組Python
- python 爬蟲 1 爬取酷狗音樂Python爬蟲
- Python爬蟲之JS逆向分析技巧Python爬蟲JS
- python3.x爬取網易雲音樂,超詳細版Python
- python3.基礎爬取網易雲音樂【超詳細版】Python
- AI音樂,騰訊音樂、網易雲音樂的新版圖?AI
- python爬蟲js逆向Python爬蟲JS
- iOS仿網易雲音樂iOS
- js逆向爬蟲實戰(2)--快手第三方平臺之加密引數JS爬蟲加密
- python爬蟲之JS逆向Python爬蟲JS
- 仿網易雲音樂webAppWebAPP
- 微信小程式-網易雲音樂微信小程式
- 仿網易雲音樂播放介面
- Python從網易雲音樂、QQ 音樂、酷狗音樂等搜尋和下載歌曲Python
- 網易雲音樂使用者體驗分析報告
- Python 獲取網易雲音樂熱門評論Python