My-spider icon indicating copy to clipboard operation
My-spider copied to clipboard

Spider of learning

Results 7 My-spider issues
Sort by recently updated
recently updated
newest added

感谢大佬的CNZZ统计参数破解代码分享,我根据大佬展示的破解参数代码,构建出了CNZZ所需要的参数后,成功实现了CNZZ后端埋点统计的功能。 想法来源,现在的前端埋点容易被用户端各种屏蔽插件,如adblock,ublock,adguard等各种屏蔽广告插件,屏蔽访问网址的信息记录,所以才有了后端埋点统计的想法。 对于后端埋点统计,也需要相应配套的数据分析展示的强大后台给予支持。但这对于小站长来说太费神费力, 假设后端埋点能像前端一样被CNZZ抓取到就好了,这样直接利用CNZZ的展示面板进行查看就可以了解用户的访问情况。虽然国内也有一些其他支持后端埋点的统计第三方平台,但不是需要收费,就是不支持实时统计,相比CNZZ这种实时性很高且免费的统计来说缺点太多。 然后我就想到了通过构造模拟请求的方式来进行CNZZ的统计分析。但一看到CNZZ那个混淆的js就头大如斗,后来看到大佬的破解分析后,如获至宝,根据大佬破解思路一顿倒掣之后,居然就成功了! - 这里十分感谢大佬的无私共享,探索永无止境,但有大佬带路才不容易在探索的道路上掉沟! - 生死大海,大佬为楫,无明长夜,大佬为炬! - 希望大佬一直坚持,也希望能帮到更多需要的人!加油~

Bumps [urllib3](https://github.com/urllib3/urllib3) from 1.23 to 1.26.5. Release notes Sourced from urllib3's releases. 1.26.5 :warning: IMPORTANT: urllib3 v2.0 will drop support for Python 2: Read more in the v2.0 Roadmap Fixed...

dependencies

![image](https://user-images.githubusercontent.com/49893345/88156665-4d95fa00-cc3c-11ea-88a0-48fedf77ff1e.png) f[p("0x10e", "B4$K")]这个控制台打印出来是native code,但是我直接f[p("0x10e", "B4$K")]("")出来是乱码,请问大师这为何这般蹊跷?

Bumps [requests](https://github.com/psf/requests) from 2.19.1 to 2.20.0. Changelog Sourced from requests's changelog. 2.20.0 (2018-10-18) Bugfixes Content-Type header parsing is now case-insensitive (e.g. charset=utf8 v Charset=utf8). Fixed exception leak where certain redirect...

dependencies

'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36' 用的是NT 10.0版本的,你用的是6.1。奇怪的是改成6.1就可以了。 麻烦问一下这两个有什么区别啊,这个u-a也是在浏览器里面直接粘贴过来的呀 有空帮忙解答一下,谢谢

可以的话,能不能分享一套抢购的脚本学习一下,我没接触过抢购

Bumps [certifi](https://github.com/certifi/python-certifi) from 2018.4.16 to 2022.12.7. Commits 9e9e840 2022.12.07 b81bdb2 2022.09.24 939a28f 2022.09.14 aca828a 2022.06.15.2 de0eae1 Only use importlib.resources's new files() / Traversable API on Python ≥3.11 ... b8eb5e9 2022.06.15.1...

dependencies