推 neo5277: 還是很多 01/25 15:50
推 Belieeve: 推推 01/25 15:55
推 WrongHole: 01/25 16:58
推 lchcoding: 同意一樓;還在過年;推有心 01/25 17:57
推 walker088: 推一個 go-rod + goquery 可以看看, 比Python Selenium 01/25 18:14
→ walker088: 快得多 01/25 18:14
推 Gismudis: 還是打很多 讚讚 01/25 18:24
推 lance70176: 認真推 最近也在看點你說的方式 01/25 19:24
推 holebro: Python+selenium最好寫 開心 01/25 22:01
→ superpandal: 很常識 建議還是自己刻輪子以符合需求 01/25 22:49
→ superpandal: 我的話直接用瀏覽器 01/25 22:53
推 viper9709: 推分享 01/25 23:47
推 kyotouma: 用心推 01/26 00:24
推 vi000246: 我都是抓html用正規表達式硬幹 現在有dom parser的lib 01/26 00:26
→ vi000246: 方便多了 01/26 00:26
推 andrew771027: 推 01/26 00:53
推 kurtsgm: 如果回的是明文的json的話倒還是好處理 從瀏覽器console 01/26 03:21
→ kurtsgm: 都還是看得出個端倪 之前遇過某些網站回來居然是打亂的 01/26 03:21
→ kurtsgm: 猜不出怎麼解密的情況下實在不敢再投入時間下去try 01/26 03:22
→ s25g5d4: 遊戲業很愛用 AES 加密,再來有些會用 msgpack 或 protob 01/26 03:24
→ s25g5d4: uf 讓你猜不到 encoding,猜到了也拿不到 key 01/26 03:24
→ MoonCode: 為什麼會拿不到 key 阿 @@? 01/26 03:27
→ s25g5d4: protobuf 只有序列號沒有 key name,要解欄位還要先拿到 01/26 03:42
→ s25g5d4: proto 檔 01/26 03:42
→ s25g5d4: 當然你也可以 argue 前端沒有甚麼真的加密,不管 AES 解 01/26 03:43
→ s25g5d4: 密的金鑰還是 proto 定義都有辦法撈出來,只是做個爬蟲有 01/26 03:43
→ s25g5d4: 沒有必要逆向工程到這麼深就是了... XD 01/26 03:44
推 vi000246: return 亂碼是滿常見的反爬蟲 在前端加解密只是多了一 01/26 09:54
→ vi000246: 些步驟 現在有能在後端執行js的lib ,這類反爬蟲也比較 01/26 09:54
→ vi000246: 好解了 01/26 09:54
→ vi000246: 以前要一行一行執行js的code看亂碼是怎麼還原的 然後在 01/26 09:56
→ vi000246: 後端寫出一樣的演算法 01/26 09:56
推 shibin: 推 01/26 18:01
推 syyu641: 推用心 01/26 18:05
推 CRPKT: jsdom 建議不要,行為比真 DOM 差太遠,速度快不了多少 01/26 19:14
推 v86861062: 推推 01/26 21:45
→ MoonCode: 回 s25g5d4 js 的逆向沒有倒多複雜吧 01/26 21:53
→ s25g5d4: 沒有很難跟要不要花時間拆下去是兩回事阿 01/26 23:47
推 timofEE: 推好心 01/27 00:04
推 shter: 懷念PhantomJS,現在用 Node.js + puppeteer 01/27 13:49
→ shter: 說實話 Node.js 去操作 DOM 對前端工程師還是最直覺 01/27 13:50
→ shter: 不管是用來爬蟲還是做自動化測試 01/27 13:51
→ s25g5d4: 以前在圖書館打工寫過 phantomjs + firefox~ 雖然我本來 01/27 14:08
→ s25g5d4: 就是 fx 使用者,但當時會用 fx 還是因為圖書館電腦還在 01/27 14:08
→ s25g5d4: winXP 沒辦法裝 Chrome XDD 01/27 14:08
推 a82611141: 推 01/29 14:12