A. 抖音schema可以帶頁面參數嗎
抖音schema可以帶頁面參數嗎這個當然是可以帶頁面參數的,抖音shh ma可以帶頁面參數沒有問題
B. 抖音web逆向分析什麼意思
抖音web逆向分析是抖音軟體中的將可執行程序反匯編,通過分析反匯編代碼來理解其代碼功能。將可執行程序反匯編,通過分析反匯編代碼來理解其代碼功能(例如各介面的數據結構等)用高級語言重新描述,這段代碼,逆向分析原始軟體指耐納的思路,這個過程就稱作唯沒逆向工程(ReverseEngineering),有時也簡單地稱作逆向(Reversing)。這是一項很重要的技能,畝納需要扎實的編程功底和匯編知識逆向分析的首選工具是IDA,它的插件Hex-RaysDecompiler能完成許多代碼反編譯工作。
C. 抖音小程序如何反編譯
這個是上傳到官網裡面的你下載不下來,如果你能下下來,代碼也只是壓縮了。如果想拿到原可以編輯的代碼,找開發商咯。
D. 抖音對指定用用戶的所有視頻抓取策略
抖音對指定用用戶的所有視頻抓取策略
方案1:介面參數有加密,需脫殼app進行反編譯破解加密參數。(難度較大,不容易實現)
方案2:使用appium自動化框架配合mitmmp中間人代理截取手機發送的數據包,從而獲取數據。(容易實現,且不容易被識別反爬)
綜上所述我選用的實現方案是方案2
二、可能需要的資源
Android模擬器或者真機
長期有效代理
三、實現原理流程圖
三、具體實現過程
1、首先利用fiddler抓包工具分析抖音app的主頁滑動的請求介面
2、設置手機或者模擬器的代理為本機ip和埠 8888(fiddler監控埠)
3、手機點到監測賬號主頁動態頁面,(因為動態頁面的數據跟作品是相對應的,而所有 作品的介面反爬比較嚴格,所以採用動態介面)手動向下滑動觸發請求數據介面(後 期可通過appium實現自動化操作)
4、對抖音app數據請求介面進行抓包分析
5、找到具體介面之後編寫mitmproxy監控腳本准備攔截請求和解析入庫的操作
5、設置模擬器或者手機的代理為本機ip和自定義的埠 9090(mitmproxy監控此埠)
6、運行mitmproxy監控腳本監控手機 9090 埠發出的請求
7. 手動滑動抖音app視頻動態頁刷新請求會看到數據已經被截獲了(可利用appium 自動化實現滑動)