Thanks to visit codestin.com
Credit goes to github.com

Skip to content

京东App秒杀抢购流程接口分析

zfwei/jd-seckill-2022

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 
 
 
 
 

Repository files navigation

京东App秒杀抢购流程接口分析

京东秒杀,网上的很多工具已经无效了。只能分析app端的底层协议和流程。

经分析:

秒杀一共分为两个步骤: 第一步是获取跳转链接,第二步是访问跳转链接。

第一步:获取跳转链接

跳转链接是指形如:https://un.m.jd.com/cgi-bin/app/appjmp 的链接,获取该链接,还需要一个前置步骤,即获取token和拼接url。先说获取token,获取token是通过genToken接口获取的,然后将获取到的tokenKey和url拼接起来,得到跳转链接。

第二步:访问跳转链接

拿到跳转链接后,直接将该跳转链接仍给浏览器即可,浏览器会经过两次302跳转得到sekill.action链接,从而渲染出提交订单页面,此时我们需要模拟点击“提交订单”按钮,实现抢购。(可以使用Selenium、Pyppeteer或Playwright等类库 来模拟浏览器)部分代码

注意:京东茅台抢购,是有门槛的,帐号信用分需105分以上。 可使用京东app扫下面二维码查看自己的信用分。

技术咨询wx:lengqin1024

About

京东App秒杀抢购流程接口分析

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 100.0%