Recopilación de interfaz de datos API de Xiaohongshu
1. Teléfono Android rooteado. Aquí se recomiendan los teléfonos Rice, otros modelos de teléfonos son difíciles de desbloquear.
2. Xiaohongshu apk. Descarga algunos más y podrás observar las diferencias entre las diferentes versiones.
3. Como herramienta de captura de paquetes, uso Charles, según mis hábitos de uso personales. Puedo simplemente capturar el paquete, sin requisitos.
4. Windows
Comience a capturar paquetes
Como de costumbre, cargue el certificado, capture los paquetes y hágalo tres veces, cinco veces, cinco veces. y dos veces cuando descubre que el paquete ha sido capturado, sigue indicando: red no disponible, anomalía en la red, etc. Entonces, intenté cargar el certificado en "web" nuevamente y descubrí que la "web" en "web" es diferente de la "web" en "web", y la "web" en "web" es diferente de la "web" en "web". Luego intente cargar el certificado en el directorio del sistema:
Método para cargar el certificado en el directorio del sistema:
Para el certificado Charles, use el comando OpenSSL: openssl x509 -inform PEM - sujeto_hash_old -in charles .pem generará c957050g. Si es así, use DER para generar el certificado cer
Ejecute el comando: cp charles.pem c957050g.0
Conecte el teléfono al computadora con un cable USB y luego siga los pasos Ejecute los siguientes comandos: adb push c957050g.0/sdcard/
adb shell
su
mount - o rw, remontar y montar -o rw, remontar, remontar montar -o rw,remontar /system
mv /sdcard/c957050g.0/system/etc/security/cacerts/
.chmod 644 /system/etc/security/ cacerts/ c957050g.0
Reiniciar
Los comandos openssl y cp se pueden instalar con la ayuda de GitBash
El comando adb requiere que esté instalada la herramienta adb. El método de instalación es de Baidu
Después de completar las operaciones anteriores, capture los paquetes de datos y capture los datos normalmente. Interfaz de análisis.
Todas las interfaces de datos están básicamente en /api/sns/ this
Las versiones anteriores están básicamente en /api/sns/ this
Interfaz de búsqueda: / api/ sns/v8/search/notes?keyword=%E9%A6%99%E5%A5%88%E5%84%BF63 &filters=&sort=&page=1&page_size=20&source=explore_feed&search_id=927A522C26DC8FD699971F1B1C1F6838& plataforma=Android&deviceId=560c66 63 -a66f -3aab -aff8-a8fe7bc48809&device_fingerprint= 20180711115937dab00272f54a61a24dbf8e788810c0ac01ea060ac16b8048&device_fingerprint1= 20180711115937dab00272f54a61 e788810c0ac01ea060ac16b8048&versionName=5.24.1&channel=Sogou&sid= session.1220794269578290029&lang=zh-Hans&t=1536298303&sign=dd2764c4258e12db80fbe5df11e01af 0
Nota interfaz de detalles:/api/sns/v1/note/feed? note_id=6208778400000000210350c9&page=1&has_ads_tag=false&num=5&fetch_mode=1&source=explore&ads_ track_id=onlineswing_PAGETIME10_6208bb170000000001026d83%4029sgq68pxlmfug0s4pfq6 &from _rec_local=false
Interfaz de comentarios:/api/sns/v5/ note/comment/list?note_id=6208778400000000210350c9&start=621b4f88000000001302bb82&num= 15&show_priority_sub_comments =0&&source=explore&top_comment_id=&shake_user=0
Después del análisis y verificación repetida, sus parámetros principales son
Blindaje: este parámetro está relacionado principalmente con url, xy-common-params, xy -plataforma- La información, los datos, el agente de usuario y otros parámetros están relacionados.
sid: se puede obtener llamando a la interfaz /api/sns/v1/user/activate y enviándolo.
La interfaz de datos es la siguiente:
Actualmente está encapsulada y la interfaz de recopilación es estable. Si necesita obtener más datos, no dude en agregarme para discutir.
p>286493339