BET365的websocket实时数据采集分析_365bet网站-程序员宅基地

技术标签: 爬虫技术分享  python  websocket  

BET365网站websocket实时数据采集分析

**

前语:

**

本文仅用于交流学习,请勿用于非法用途,后果自负!

bet365是全球顶尖的涵盖足球篮球等各项赛事的赛事信息提供网站以及博彩网站。为啥要去爬这个网站呢?因为它赛事更新快,准,专业,赛事信息丰富。国内的很多赛事网站都是直接或者间接跟bet365的赛事信息有关系。
Bet365的赛事信息之所以更新快,这跟他的数据传输方式分不开,现在bet365的赛事信息更新是采用websocket的方式进行实时传输的。下图就是bet365的数据展示
这个就是效果图,赛事比分,赛事指数等都是使用websocket进行传输的
赛事比分,赛事指数等都是使用websocket进行传输的
在这里插入图片描述
红色框的内容,左边的就是websocket的请求连接,右边的就是实时传输过来的一些赛事数据,包括实时指数,实时比分等。
相信能搜到我这篇文章的朋友应该都对websocket这种传输方式有所了解了,我这里就不赘述了(我总不能说自己也不是很熟悉吧,哈哈)。好了,下面就让我们开始破解bet365的破解之路吧。

第一段,websocket需要我们发送握手请求过去,握手的请求我上面也说了,就是wss://premws-pt3.365lpodds.com/zap/?uid=03829507192487869类似于这种格式的,这里有个uid,后面的这一串数字应该是有用的,我们拿去全局搜索一下在这里插入图片描述
但是很可惜,没有。这说明,这个参数应该是js生成的。这个时候就要开始逆向了在这里插入图片描述
右边红色框额都代表着这个这个url在发出去之前都经历了什么,可以点击最右边的蓝色字体进入响应的代码块进行查看在这里插入图片描述
点进去后,是不是有种似曾相识的赶脚,没错,红色框的就是生成websocket请求地址的地方,不信的朋友可以设个断点看看,但是因为这个js代码是服务器动态生成发送过来的,所以,你断点重启后,会重新生成一个文件给你,不过不碍事,也可以在断点停住。接下来就一步步逆推了,逆推后面,你会定位到下图
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200726233508331.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0xJQ0FPUElORw==,size_16,color_FFFFFF,t_70
红色字体就是我们生成uid的地方,我们可以点进去黄色底色的函数里查看在这里插入图片描述
看到没,右边红色框的就是uid的生成代码,你说你不信?不行的话,可以点击左边的e函数进去里面瞅瞅,你就会发现,这就是了,但是这个。。。懂得的人都懂,这就是js中随机生成一个随机数的函数。这就是随机生成随机数的函数,不用问度娘了,那为啥会这样呢,原因很简单,bet365的uid就是虚的反爬手段,其实只要是符合位数的随机数字都可以,哈哈。
第二段,只需要随机数字组合就可以获取到数据了么,很显然,不行的。通过查看前面的截图,我们知道接下来,需要session_id:D27057904C7715589A932B1B1DCA70AC000003,token值(最难获取的):m7AdXw==.yZly3XRicdw/1HkKKgFpxWRAkKOS0zKvQXzyzivNxsk=,其中:
session_id可以从https://www.bet365.com/defaultapi/sports-configuration这里请求而来,token则需要经过两层加密处理才能得到。细心的朋友可能已经注意到了,是的,在上面的截图中,其实,token已经出现过了。
在这里插入图片描述
很明显S(称第二token)就是我们最终需要获取的数据,但是看第一个红色框的数据(称第一token),跟S是类似的,但不一致的,这说明,fe函数是一个加密函数,把第一个token值加密生成第二个加密token值,点进去是这样的在这里插入图片描述
简单点说,就是把每一个第一token的值拆出来跟e.charMap的数组中的数据进行对应互换,然后再组合就生成了第二token,这里有两种方式进行操作,第一种:把加密代码直接拷下来,然后使用nodejs或者python的框架execjs进行执行js生成。
pip3 install PyExecJS
第二种是直译,理解代码然后把相应的加密函数翻译成python代码,也可以执行。
token值的获取从我们发现第一token的地方开始,逆推上去,会推到一个叫C的函数那里在这里插入图片描述
之前都是穿进去的init对象/token值,而在这个函数中,原本e是空的,但是C执行完后就出现了,说明第一tokenC中生成的理解C函数就知道,e = ae.join("") + String.fromCharCode(46) + se.join("")生成的46就是十进制的ASCII中的句号,ae在这里插入图片描述
se在这里插入图片描述
组合起来,第一token值就出现了。那ae,se又是哪来的呢?
通过当前文件搜索可知,在C函数下面,先定义了ae,se两个数组,然后通过下面两个函数ef,gh把符合条件的o赋值给指定位置。
而ef,gh函数是e对象的方法,e是传进去的对象,继续往下看可以看到e对象即是后面的boot对象,同时在这里插入图片描述

在这里找到了调用的地方,说明ae,se是在这里进行正式生成的(3号代码块中的绿色框代码),但是这个_0x271cd1又是什么呢?其实,这是bet365使用了一种叫做js代码混淆的技术,把原本比较易看的js代码进行了混淆,增加反爬难度,对js代码混淆的可以点击此处了解
bet365的代码混淆比较简单,比较容易理解,重点的就几个地方
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在1号处定义了一个具有上百数据内容的数组,然后使用2号函数进行数组内元素位置调整,调整完毕后跳转至3号代码块进行for循环操作,在for循环中跳转至4号代码块中执行对应函数。在3跟4执行期间需要经常跳转至5、6、7代码中进行数据提取,数据提取完成后再把提取出来的数据传给boot.gh函数进行ae、se赋值,for循环完成后,第一token值就生成了。看起来很复杂,其实,只要理解了代码运行流程,就执行比较繁琐了点。因为上述代码是服务器动态生成的,起始的_0x4d8a数组的元素也是动态生成的,所以我们不能直接通过直接拷贝响应代码进行生成参数。我这边采用的是通过请求https://www.bet365.com/,获取到响应后使用re正则动态提取相应代码,动态生成token值。

当我们把上面的参数都能自己生成了之后,我们就可以使用框架携带响应请求参数发送握手请求,获取数据了,当然我们还需要设置一些websocket的基础,比如设置请求的子协议:zap-protocol-v1,设置数据传输的数据格式:permessage-deflate (permessage-deflate 标头在握手中用于指示连接是否应使用压缩)。当把这些都设置好后,正常来说,是可以获取到数据了。但对于我们python来说,还有个难关,就是框架选择,那就是选择哪个websocket方面的框架来请求呢?事实上,对于一般的websocket连接,基本上都可以的,但对已bet365来说:并不是所有都能用,当你使用websocket/websocket-client框架进行操作时,会在获取到第一个响应之后报错断开连接在这里插入图片描述
折腾一段时间后,我改用了asyncio+webscokets框架,成功的获取到了数据
pip3 install websockets在这里插入图片描述
分享讲到这里,已经可以完工了。是的,可以完工了,只要设置断线重连,基本上数据都不会断了。

某些细心的小伙伴可能会发现一个细节,就是在最开始的webscoket请求url列表里,还有个url跟数据请求url很相似:wss://pshudws.365lpodds.com/zap/?uid=13386056174193506,而且每次都有,这个对数据获取是不是有什么影响呢?
观察那个url及数据交互的情况,在这里插入图片描述
当数据返回有这个数据之后,获取数据的url连接就会发送下图的数据
在这里插入图片描述
经过验证,这是发送的数据里也包含一个token值,而这个token值就是看似没关系的ulr连接返回来的token值经过第二次加密获取到的。那这些有什么用呢?通过对比实验,只有获取数据的ur链接运行的时候,获取数据的连接异常率会很高,平均五分钟自动断线重启一次,当两个都连接时,基本不会出现五分钟重启的现象。这对设置了异常断线自动重启的代码来说,没啥影响,算运行优化。
总结:
bet365实时数据获取的反爬处理流程可以概括为如下:1,url中的uid为指定位数的随机数字组合,发送的数据中的pstk可以通过https://www.bet365.com/defaultapi/sports-configuration请求得到,最难得token值首先通过首页的js代码中加密得到第一个token,把获取到的第一token值经过二次加密函数即可获取到正确的token值,获取到参数之后,把连接参数配置好,使用websockets框架即可获取到数据。
finally

本文仅用于交流学习,请勿用于非法用途,后果自负!

本人只是菜鸟一只,如果有说的不对的,欢迎大家指出,本人也没有啥python学习教程可以分享,就不留啥联系方式了,如果有小伙伴对上面的有疑问,可以留言,我看到会回的。
最后,谢谢大家观看。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/LICAOPING/article/details/107623612

智能推荐

什么是内部类?成员内部类、静态内部类、局部内部类和匿名内部类的区别及作用?_成员内部类和局部内部类的区别-程序员宅基地

文章浏览阅读3.4k次,点赞8次,收藏42次。一、什么是内部类?or 内部类的概念内部类是定义在另一个类中的类;下面类TestB是类TestA的内部类。即内部类对象引用了实例化该内部对象的外围类对象。public class TestA{ class TestB {}}二、 为什么需要内部类?or 内部类有什么作用?1、 内部类方法可以访问该类定义所在的作用域中的数据,包括私有数据。2、内部类可以对同一个包中的其他类隐藏起来。3、 当想要定义一个回调函数且不想编写大量代码时,使用匿名内部类比较便捷。三、 内部类的分类成员内部_成员内部类和局部内部类的区别

分布式系统_分布式系统运维工具-程序员宅基地

文章浏览阅读118次。分布式系统要求拆分分布式思想的实质搭配要求分布式系统要求按照某些特定的规则将项目进行拆分。如果将一个项目的所有模板功能都写到一起,当某个模块出现问题时将直接导致整个服务器出现问题。拆分按照业务拆分为不同的服务器,有效的降低系统架构的耦合性在业务拆分的基础上可按照代码层级进行拆分(view、controller、service、pojo)分布式思想的实质分布式思想的实质是为了系统的..._分布式系统运维工具

用Exce分析l数据极简入门_exce l趋势分析数据量-程序员宅基地

文章浏览阅读174次。1.数据源准备2.数据处理step1:数据表处理应用函数:①VLOOKUP函数; ② CONCATENATE函数终表:step2:数据透视表统计分析(1) 透视表汇总不同渠道用户数, 金额(2)透视表汇总不同日期购买用户数,金额(3)透视表汇总不同用户购买订单数,金额step3:讲第二步结果可视化, 比如, 柱形图(1)不同渠道用户数, 金额(2)不同日期..._exce l趋势分析数据量

宁盾堡垒机双因素认证方案_horizon宁盾双因素配置-程序员宅基地

文章浏览阅读3.3k次。堡垒机可以为企业实现服务器、网络设备、数据库、安全设备等的集中管控和安全可靠运行,帮助IT运维人员提高工作效率。通俗来说,就是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。由于堡垒机内部保存着企业所有的设备资产和权限关系,是企业内部信息安全的重要一环。但目前出现的以下问题产生了很大安全隐患:密码设置过于简单,容易被暴力破解;为方便记忆,设置统一的密码,一旦单点被破,极易引发全面危机。在单一的静态密码验证机制下,登录密码是堡垒机安全的唯一_horizon宁盾双因素配置

谷歌浏览器安装(Win、Linux、离线安装)_chrome linux debian离线安装依赖-程序员宅基地

文章浏览阅读7.7k次,点赞4次,收藏16次。Chrome作为一款挺不错的浏览器,其有着诸多的优良特性,并且支持跨平台。其支持(Windows、Linux、Mac OS X、BSD、Android),在绝大多数情况下,其的安装都很简单,但有时会由于网络原因,无法安装,所以在这里总结下Chrome的安装。Windows下的安装:在线安装:离线安装:Linux下的安装:在线安装:离线安装:..._chrome linux debian离线安装依赖

烤仔TVの尚书房 | 逃离北上广?不如押宝越南“北上广”-程序员宅基地

文章浏览阅读153次。中国发达城市榜单每天都在刷新,但无非是北上广轮流坐庄。北京拥有最顶尖的文化资源,上海是“摩登”的国际化大都市,广州是活力四射的千年商都。GDP和发展潜力是衡量城市的数字指...

随便推点

java spark的使用和配置_使用java调用spark注册进去的程序-程序员宅基地

文章浏览阅读3.3k次。前言spark在java使用比较少,多是scala的用法,我这里介绍一下我在项目中使用的代码配置详细算法的使用请点击我主页列表查看版本jar版本说明spark3.0.1scala2.12这个版本注意和spark版本对应,只是为了引jar包springboot版本2.3.2.RELEASEmaven<!-- spark --> <dependency> <gro_使用java调用spark注册进去的程序

汽车零部件开发工具巨头V公司全套bootloader中UDS协议栈源代码,自己完成底层外设驱动开发后,集成即可使用_uds协议栈 源代码-程序员宅基地

文章浏览阅读4.8k次。汽车零部件开发工具巨头V公司全套bootloader中UDS协议栈源代码,自己完成底层外设驱动开发后,集成即可使用,代码精简高效,大厂出品有量产保证。:139800617636213023darcy169_uds协议栈 源代码

AUTOSAR基础篇之OS(下)_autosar 定义了 5 种多核支持类型-程序员宅基地

文章浏览阅读4.6k次,点赞20次,收藏148次。AUTOSAR基础篇之OS(下)前言首先,请问大家几个小小的问题,你清楚:你知道多核OS在什么场景下使用吗?多核系统OS又是如何协同启动或者关闭的呢?AUTOSAR OS存在哪些功能安全等方面的要求呢?多核OS之间的启动关闭与单核相比又存在哪些异同呢?。。。。。。今天,我们来一起探索并回答这些问题。为了便于大家理解,以下是本文的主题大纲:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JCXrdI0k-1636287756923)(https://gite_autosar 定义了 5 种多核支持类型

VS报错无法打开自己写的头文件_vs2013打不开自己定义的头文件-程序员宅基地

文章浏览阅读2.2k次,点赞6次,收藏14次。原因:自己写的头文件没有被加入到方案的包含目录中去,无法被检索到,也就无法打开。将自己写的头文件都放入header files。然后在VS界面上,右键方案名,点击属性。将自己头文件夹的目录添加进去。_vs2013打不开自己定义的头文件

【Redis】Redis基础命令集详解_redis命令-程序员宅基地

文章浏览阅读3.3w次,点赞80次,收藏342次。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。当数据量很大时,count 的数量的指定可能会不起作用,Redis 会自动调整每次的遍历数目。_redis命令

URP渲染管线简介-程序员宅基地

文章浏览阅读449次,点赞3次,收藏3次。URP的设计目标是在保持高性能的同时,提供更多的渲染功能和自定义选项。与普通项目相比,会多出Presets文件夹,里面包含着一些设置,包括本色,声音,法线,贴图等设置。全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,主光源和附加光源在一次Pass中可以一起着色。URP:全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,一次Pass可以计算多个光源。可编程渲染管线:渲染策略是可以供程序员定制的,可以定制的有:光照计算和光源,深度测试,摄像机光照烘焙,后期处理策略等等。_urp渲染管线

推荐文章

热门文章

相关标签