一个特别奇怪的网址,用 chrome 就能直接获取到数据,用 curl 和 golang/ Python 就拿不到

查看 86|回复 13
作者:petelin   
https://82.push2.eastmoney.com/api/qt/clist/get?pn=31&pz=100&po=1&np=1&ut=bd1d9ddb04089700cf9c27f6f7426281&fltt=2&invt=2&fid=f12&fs=m%3A0+t%3A6%2Cm%3A0+t%3A80&fields=f1%2Cf2%2Cf3%2Cf4%2Cf5%2Cf6%2Cf7%2Cf8%2Cf9%2Cf10%2Cf12%2Cf13%2Cf14%2Cf15%2Cf16%2Cf17%2Cf18%2Cf20%2Cf21%2Cf23%2Cf24%2Cf25%2Cf22%2Cf11%2Cf62%2Cf128%2Cf136%2Cf115%2Cf152
东方财富的网站,实在想不通是怎么做到的,求大佬解秘。 我现在用 python 的 selenium 就能拿到... 已经搞了 4 个小时了

网址, 数据获取, 解秘

Need4more   
关键词:浏览器指纹
nkidgm   
限定 UA 了吧
petelin
OP
  
@Need4more 他就一个 get 方法,我从网络监控里没有看到任何特殊 header , 浏览器指纹也得通过什么参数给后端穿过去啊
@nkidgm header 没用,可以自己尝试一下
更新能解释的,个人请喝瑞幸 10 元
petelin
OP
  
还有一种可能,是我们公司网络管制吗???
JoeJoeJoe   
打开网站 直接 f12 找到请求的链接 右键选择 copy 然后找到 copy as curl
粘贴到命令行里看看呢?
execute   
应该是 TLS 指纹吧,你可以用不同客户端访问下这个网站看看有什么不同: https://tls.peet.ws/
petelin
OP
  
@JoeJoeJoe 我不是小白,干了快 10 年了,curl 有时候可以有时候不行
我非常怀疑是公司网络投毒
curl 'https://82.push2.eastmoney.com/api/qt/clist/get?pn=31&pz=100&po=1&np=1&ut=bd1d9ddb04089700cf9c27f6f7426281&fltt=2&invt=2&fid=f12&fs=m%3A0+t%3A6%2Cm%3A0+t%3A80&fields=f1%2Cf2%2Cf3%2Cf4%2Cf5%2Cf6%2Cf7%2Cf8%2Cf9%2Cf10%2Cf12%2Cf13%2Cf14%2Cf15%2Cf16%2Cf17%2Cf18%2Cf20%2Cf21%2Cf23%2Cf24%2Cf25%2Cf22%2Cf11%2Cf62%2Cf128%2Cf136%2Cf115%2Cf152'
JoeJoeJoe   
@petelin 哈哈哈 我刚学会 给你分享分享
JEME   


好像可以呀
您需要登录后才可以回帖 登录 | 立即注册

返回顶部