日期:2014-05-17  浏览次数:21505 次

淘宝ua算法 求高手指点!
最近淘宝搞抽红包活动 很厉害,可惜手动太累,用按键模拟的方法 却又不知道是否已经被限制抽奖
于是有心做个get数据的
可是在分析数据的时候发现 
get的数据地址是http://huodong.etao.com/ajax/draw_prize.do?id=1&ua=187rTEdMTA7OjM5MTo5OjEyOaQ%3D%7CrTIdrRCOgr%2B7lZa6k7oQHTcdEKGflJGWsLgQpKQ%3D%7CrTAdrTExOx0zHTE7MTUdOTk4MB0xOzszHTUzMx0xOzszHTc4M6Sk%7CrTcdEBCk%7CrTUdEBCk%7CrTEyHRAxMDs6MzkxOjk6MTI5NjMcMzkzODE7OzAyODsyODkwEKQ%3D%7CrTEzHRCtOTE1MDgdphAxMDs5OTEwNTkyMjkztzMcMTMyOjcyOjI4OjI7Mjk5ODCmEB0xpBCk%7CrTkdrRAQHa0yOTsdMDAypB0zHRAQHTEyMzCkpA%3D%3D%7CrTkdrRCNpamUm7OanRAdrTg4OB0yOjAdOjcyHTI7Mh0xMjodOzikHTMdEBAdMjszOqSk&t=1346051658609&_tb_token_=Q2DOE60JIHW8&callback=jsonp130

其中涉及到一个ua一个t 一个_tb_token_和一个callback
callback是固定的
_tb_token_在cookie中可以找到
这个t和ua 却是不在cookie中
在网络上搜索了下,发现有人分析ua是淘宝的一个加密数据 装在了用户点击位置等等一系列数据,t就不知道是什么东西了
 分析代码 ua应该是在
JScript code
<script>
var ua="";
var UA_Opt=new Object;
UA_Opt.LogVal="ua";
UA_Opt.MaxMCLog=3;
UA_Opt.MaxMPLog=3;
UA_Opt.MaxKSLog=3;
UA_Opt.Token=new Date().getTime()+":"+Math.random();
UA_Opt.SendMethod=8;
UA_Opt.Flag=14222;
</script>
<script src="http://a.tbcdn.cn/apps/e/only/120813/ua.js"></script>

中获取,
地址为http://vip.taobao.com
求大侠指点该怎么获取ua及相应数据

------解决方案--------------------
淘宝发送的数据有加密的,这个解密数据量比较大,懒得看,t是一个以当前时间与1947年吧,忘记是多少了,你查查JavaScript的时间函数,的毫秒差,它这个抽奖有检测鼠标动作的,所以你单去控制网页元素提交是不行的,最好有鼠标的运动模拟,一个比较简单的检测发送数据是否正确的方法,拦截发送数据,反POST编码,查看数据中"|",的多少,9到10个为正常,如果只有7个就是不正常的,这样是不会中的
------解决方案--------------------
探讨
淘宝发送的数据有加密的,这个解密数据量比较大,懒得看,t是一个以当前时间与1947年吧,忘记是多少了,你查查JavaScript的时间函数,的毫秒差,它这个抽奖有检测鼠标动作的,所以你单去控制网页元素提交是不行的,最好有鼠标的运动模拟,一个比较简单的检测发送数据是否正确的方法,拦截发送数据,反POST编码,查看数据中"|",的多少,9到10个为正常,如果只有7个就是不正常的,这样是不会中的

------解决方案--------------------
探讨

引用:
淘宝发送的数据有加密的,这个解密数据量比较大,懒得看,t是一个以当前时间与1947年吧,忘记是多少了,你查查JavaScript的时间函数,的毫秒差,它这个抽奖有检测鼠标动作的,所以你单去控制网页元素提交是不行的,最好有鼠标的运动模拟,一个比较简单的检测发送数据是否正确的方法,拦截发送数据,反POST编码,查看数据中"|",的多少,9到10个为正常,如果只有7个就是不……

------解决方案--------------------
很简单,模试消息 ,键盘消息

SeendMessage 找到IE句柄...........
------解决方案--------------------
ua的算法现在是每天都变,不过正如wapco所说的,只要看明白一次,总结一下,也可以很快写出解码方法来,它发送的信息,解码后格式为
[1,1347349663138]|[18,"br"]|[2,["IExplorer",9,"Windows"]]|[18,"si"]|[3,[146,253,1226,5574,1680,1050,1680,1010]]|[8,""]|[9,""]|[12,"1347349663138:0.09889238113811061"]|[18,"id"]|[18,"glso"]|[10,"[54501,\"1345513925843|0.15589935950837685\",1]"]|[18,"mp"]|[4,["",700,396,292]]|[18,"mp"]|[4,["J_TigerPic",739,342,442]]|[18,"mp"]|[4,["",760,293,579]]|[18,"mc"]|[5,["",[853,245,847,231,20,20],0,"",3012]]|[18,"mc"]|[5,["J_Snatch",[683,445,586,424,126,47],0,"",4337]]
从里面看到它记录的有,时间戳,浏览器,屏幕分辨率,随机数,鼠标移动,鼠标点击,其实还有键盘输入记录,mp为鼠标移动的记录,mc为点击的记录,还有好像是ks吧,是键盘的记录,最多各三次,ua.js这里面的函数和代码,几乎每天都在变,从它里面的代码看来,一淘的技术正在完善里面的代码,想把里面所有的字符都加密,所以如果你没有良好的基础还好的解码思路,还是不要想这个了,还有现在一淘好像还是比较难中了,可能在服务端进行了一些设定,这个是我们没有办法的