Парсим админку Мегамаркета с помощью скрытых API

Поделиться
HTML-код
  • Опубликовано: 25 ноя 2024

Комментарии • 191

  • @GraF4444
    @GraF4444 4 месяца назад +23

    Доброго времени суток!
    Пара замечаний, возможно автору будет интересно:)
    1 Для того чтобы не бегать по каждому запросу во вкладке Network, можно воспользоваться поиском (cmd+f), который ищет вхождение текста по всем запросам (загаловкам, запросам, ответам)
    1.1 У Вас уже стояла настройка, но лучше думаю для людей оговорить явно, что чтобы отображались именно ответы/запросы к серверу, нужно выбрать вкладку Fetch/XHR
    2 Чтобы не копировать поотдельности хедеры и данные запроса, можно нажать на зпрос правой клавишей мыши, выбрать копировать, и копировать как curl или как fetch запрос и тп
    2.1 Я находил оналйн сервисы, которые из curl могу сгенерировать запрос на любом языке, в том числе и на питоне, если запросов несколько, гораздо удобнее делать так, может сэкономить время:)
    Надеюсь было полезно:)

    • @Vladimir_F609
      @Vladimir_F609 3 месяца назад +1

      Спасибо большое за инфу!!!

    • @tokosotomimo14
      @tokosotomimo14 11 дней назад

      в постмане тоже есть такая функция curl в python. не всегда в Fetch/XHR удается найти нужные запросы. иногда в самом html уже есть ответ от апи с данными

  • @apristen
    @apristen 6 месяцев назад +109

    честно говоря, я из другой тематики, ткнул на видос увидев "скрытые api" и подумал что какой-то фаззинг (ffuf, kiterunner) будет, "всё как мы SecOps любим", но оказалось речь про парсинг и "бытовое применение", впрочем сделано видео вполне хорошо, советы: фильтровать XHR запросы, выгружать в HAR (это JSON), ну и там смотреть - scope станет меньше и искать нужное станет легче.

    • @leonidalexeev4098
      @leonidalexeev4098 5 месяцев назад

      7:49
      Лайкайте, чтоб знали. В google chrome есть поиск во всех ответах сервера. Включить можно так:
      Customize and control DevTools > More tools > Search.

    • @theeaster2839
      @theeaster2839 5 месяцев назад +1

      Только еще надо добавить что Fiddler / Charles лучше использовать в таких целях а не дефолтную хром девтулзу

    • @ilyapetrov8233
      @ilyapetrov8233 4 месяца назад

      ​@@theeaster2839в браузере не чем не хуже.

    • @airdropking5973
      @airdropking5973 4 месяца назад

      ​@@theeaster2839
      Postman все это собрать в коллекцию можно за полчаса

  • @garryoldman5319
    @garryoldman5319 6 месяцев назад +32

    В реальности все обычно сложнее, content-length хедер стоило генерировать динамически все-таки, исходя из отправляемого запроса, иначе это не будет работать даже при добавлении одного символа в пароль. И нередко бывает, что сервер пытается защититься от того, что скрытый API использует кто попало, например, с помощью куков, которые вы полностью выкинули из запроса, часто приходится разбираться и с их генерацией и корректной отправкой.

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад +4

      Все так. Для решения этой задачи куки, к счастью не понадобились. Иначе пришлось бы их в хедер добавлять тоже. Вообще, конечно, лучше всего извлекать данные, когда у сервиса есть нормальный публичный API. К сожалению, Мегамаркет его пока не сделал :(

    • @АйратШа
      @АйратШа 5 месяцев назад

      ..

    • @slavaviktorov6053
      @slavaviktorov6053 5 месяцев назад

      "куков...и с их генерацией" что?))) видео достойное своего зрителя) взять умные слова, перемешать и выдать, для хомячков пойдет, они вон на своей стороне куки генерируют, ага это так и работает))

    • @АдамСмит-ы7р
      @АдамСмит-ы7р 4 месяца назад

      Такого рода хедеры requests автоматически генерирует, совершенно незачем их явно передавать

  • @EduardPovierin
    @EduardPovierin 6 месяцев назад +16

    Отличный урок, я в восторге!!!! Как раз вчера задумался о 2 проектах, а там как раз нужно делать сбор данных с апи + сессия. Выручил❤️

  • @ВалентинВоробьёв-ф1э
    @ВалентинВоробьёв-ф1э 4 месяца назад

    Я вцелом понимал как это работает, но была проблема с пониманием откуда брать "токены" или "сессии", а теперь вижу что все работает проще пареной репы, большое спасибо за информацию!!!

  • @ezhov_igor
    @ezhov_igor 4 месяца назад +1

    какое чудо, что я тебя нашел! Спасибо тебе огромное. Я только начинаю в этом ковыряться, а ты просто находка для меня!

  • @АндрейЛарионов-ж3э
    @АндрейЛарионов-ж3э 6 месяцев назад +23

    Когда перешёл сюда предполагал поиск скрытых api, которые недоступны обычному пользователю и не отображаются в network, потому что обычным пользователем просто не вызываются. Но в целом для темы парсинга это действительно полезная вещь. А я всё таки скорее из тематики безопасности и уязвимостей. Приходилось находить некоторые как я описал действительно скрытые api. Занимает это обычно гораздо больше времени и нужно для других целей, но это совсем другая история.

    • @garrag8421
      @garrag8421 5 месяцев назад

      А можете рассказать , вы для нахождения скрытых апи использовали вордлисты и если да то какие ?

    • @АндрейЛарионов-ж3э
      @АндрейЛарионов-ж3э 5 месяцев назад

      @@garrag8421 не думаю, что это лучшее место для обсуждения таких вопросов.
      И тем не менее мне интересно ответить.
      Для начала решил попробовать найти хоть что-то с малым словарём от dirb, потом, когда убедился в том, что можно найти что-то не прикрытое, взял словари Api из SecList.

    • @DAJakaRedAries
      @DAJakaRedAries 4 месяца назад +1

      Вот эта тема уже реально интересная)

  • @lowpolyman24
    @lowpolyman24 6 месяцев назад +79

    Походу многие безопасники кликнули по видосу из-за названия))
    Тоже подумал про фаззинг

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад +7

      самому теперь интересно, что за фаззинг такой :)

    • @Дмитрий-м7т7ф
      @Дмитрий-м7т7ф 5 месяцев назад

      Реально

    • @mr.dandomi
      @mr.dandomi 5 месяцев назад

      жиза

  • @demimurych1
    @demimurych1 4 месяца назад +1

    А еще, можно сначала освоить доступный инструментарий. В котором внезапно, есть запись последовательности действий, которые потом можно использовать либо как готовый сценарий для папитира, либо как лог который намного проще исследовать.

  • @vagavagus
    @vagavagus 6 месяцев назад +15

    Отличный контент, здорово что ты захватываешь сразу несколько смежных тем, связанных с основной

  • @el.2084
    @el.2084 2 месяца назад

    Спасибо большое! Прям то что доктор прописал для новичка.

  • @dasdasfsdgjopjtopheoibzfdbf
    @dasdasfsdgjopjtopheoibzfdbf 6 месяцев назад +8

    Я действительно подумал о том, что ролик
    Заглянул в комментарии
    Теперь стало интересно что такое фаззинг 😅

  • @kappaccy657
    @kappaccy657 2 месяца назад

    Словно посмотрел экранизацию романа Агаты Кристи. Ранее натыкался на ролики автора, но смотрел мельком, предвзято(т.к. подавляющее set() авторов показывают или мишуру, или типовые примеры).
    Ролик зашел - ничего не сказать. Очень классные сравнения, несколько деталек пазла легли в общую картину. Спасибо

  • @alexlutor72
    @alexlutor72 5 месяцев назад +2

    Посмотрел, на половине пути поставил лайк. Досмотрел - подписался. Крутая подача, всё понятно по запросам.

  • @qAntBcn
    @qAntBcn 4 месяца назад

    Супер подача, автор молодец все коротко и в то же время ясно, без воды. Если весь курс будет сделан точно так же, то это бомба ) Аш питон захотелось освоить ) Смотрел просто ради интереса, знаком с веб программированием, но не с питон. Хотелось бы посмотреть видео, где есть что то действительно сложное для понимание, но простым языком

  • @keyboardcrash38
    @keyboardcrash38 6 месяцев назад +11

    я удивлён, насколько всё понятно и спокойно ты объясняешь

  • @darkall9564
    @darkall9564 6 месяцев назад +14

    1 - бывает что делают защиту от таких вот любителей))
    2 - бывает что все работает только через токен
    3 - бывает что отправляют в апи зашифрованные данные (или отправляют контрольную сумму, которую вычисляют своим специальным алгоритмом
    UDP: используйте постман для проверки и анализа скрытого апи)) а уже потом в код переносите
    Думаю тоже как нибудь видос запилить о подводных камнях этого дела))

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      Все так, надо каждый раз разбираться, как работает API, как устроена авторизация и т.п.
      Про Postman - я его так и не освоил нормально, мне удобнее сразу в код ¯\_(ツ)_/¯

    • @Roman-o6w1c
      @Roman-o6w1c 6 месяцев назад +1

      А ещё бывает Cloudflare))).

    • @apristen
      @apristen 6 месяцев назад +1

      для этого есть webdriver же, берёте им "осёдлываете" браузер ну и даже user activity (хаотичные микродвижения мышкой) делаете иногда чтобы "за своего сойти".
      ещё вариант есть с написанием своего extension для браузера (локальная установка - никого спрашивать разрешения не надо, браузер поддастся, вы же development делаете типа) у extension - весьма широкие полномочия доступа к DOM и не только.
      оба метода выше - это как в том анекдоте про обвес: "дырка в гирьке, дырка в гирьке... как будто нельзя дырку в калькуляторе просверлить! 😀"

    • @NoName-tb1uj
      @NoName-tb1uj 6 месяцев назад

      Сделай такой видос, желательно на вход через JWT)))

    • @shape3046
      @shape3046 6 месяцев назад

      @@NoName-tb1uj Там суть в принципе такая же, только вместо sessionId нужно запрашивать jwt токен, который сервер обычно отдает в response авторизации

  • @tokosotomimo14
    @tokosotomimo14 11 дней назад

    любой пароль из ввода можно посмотреть если открыть инструменты разработчика и выбрать этот элемент(input). в свойстве type будет passord. просто меняем на text

  • @Katar1x
    @Katar1x 4 месяца назад

    *Инфа, конечно, для самых маленьких и начинающих, но подано неплохо*

  • @ВячеславКуприянов-щ9с
    @ВячеславКуприянов-щ9с 6 месяцев назад +5

    Крутые усы!)

  • @СергейАлександрович-и1й

    Про парсинг в космическом масштабе жду ролик

  • @danidi1
    @danidi1 6 месяцев назад +5

    Хотелось бы такое же видео про скрытые api как покупателя для сайта ozon и WB. Чтобы мониторить цены

  • @antony4186
    @antony4186 5 месяцев назад

    Спасибо мне в своих хакерских навыках пригодится, а самое главное так хорошо и отлично поясняешь! Низкий поклон! Подписка👍

  • @germanmariot34
    @germanmariot34 4 месяца назад

    Ого, как же круто знать JS.
    😮

  • @Sashok2804
    @Sashok2804 5 месяцев назад +1

    Интересное видео, но хотелось бы услышать про CORS заголовки, ведь бывает что сервер может вроде как не отдать данные просто так

  • @ДавидЛазаров-т8ц
    @ДавидЛазаров-т8ц 4 месяца назад +1

    Спасибо за логин и пароль. Шутка 😁 Как всегда Круто.
    51к просмотров и 9к подписок. Ребят подписывайтесь и ставьте лайки. Автор - ТОП.

    • @phnmnful
      @phnmnful 4 месяца назад

      userSDPass, они что реально пароль передают в ответе

    • @ДавидЛазаров-т8ц
      @ДавидЛазаров-т8ц 4 месяца назад

      @@phnmnful ну типа это закрытое пространство, хотя всё равно мегатупо

    • @phnmnful
      @phnmnful 4 месяца назад

      @@ДавидЛазаров-т8ц, т.о. ещё они не хеши паролей хранят.

  • @EmailixProtonovskiy
    @EmailixProtonovskiy 5 месяцев назад +1

    Я бы на твоем месте burp suite использовал, это более серьезный инструмент для реверс инженеринга api. Есть вещи, которые в devtools будет удобнее посмотреть, но burp в большинстве случаев лучше

  • @Lifenity
    @Lifenity 3 месяца назад +1

    Да уж.....
    Я прекратил свою десятилетнюю деятельность веб-мастера в 19-ом году. Даже идеи "собирать структуру сайта на лету" не существовало. По крайней мере, ни от одного знакомого веб-мастера не слышал, ни на одном форуме об этом не читал.
    ОБН:
    Хах, ну да, как можно было забыть о JSON и технологии Ajax.... ну или схожей с ней.
    МегаМаркет подгружает только часть сайта. Для обычных пользователей HTML структура находится внутри документа, а не через БД или другие способы. Короче, не на лету.
    И да, у них есть "мусор" в коде..... я в своей работе никогда подобного не допускал.

  • @alexkooper9467
    @alexkooper9467 6 месяцев назад +21

    я не заметил, где тут скрытый Api если он открытый и отображается через dev tools. Скрытый это к примеру мобильный Api, который на прямую без того же токена не работает.

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад +10

      можно заменить скрытый на «внутренний»
      суть в том, что его явно делали для внутреннего пользования и, например, не публиковали документацию

    • @apristen
      @apristen 6 месяцев назад +6

      видимо имеется не тот "скрытый api" который хвакеры находят с помощью ffuf или kiterunner (ожидал нечто подобное от данного видео если честно), а просто api не внесённый в документацию.

    • @sas408
      @sas408 6 месяцев назад +3

      @@kulichevskiy тогда это называется "незадокументированный"

    • @slavaviktorov6053
      @slavaviktorov6053 5 месяцев назад +1

      @@kulichevskiy т.е. АПИ который торчит наружу в ентернет и доступен каждому это скрыты АПИ для внутреннего пользования?) А если к этому АПИ сгененрировать документацию на основе имеющегося har это будет уже полускрытое АПИ?

    • @slavaviktorov6053
      @slavaviktorov6053 5 месяцев назад

      @@sas408 "незадокументированный" эмм, этот термин не применяется к данному случаю)

  • @Yuriy.Babaev
    @Yuriy.Babaev 6 месяцев назад +7

    Как???
    Как вы узнали, что я гуглили парсинг?)
    Как не странно, часто когда у меня возникает проблема, вы выпускаете нужное мне видео. Это точно мне поможет!
    Есть способ парсить гугл запросы подписчиков!?)

  • @annapetmikel4356
    @annapetmikel4356 5 месяцев назад +1

    круто!!! спасибо за понятный урок ❤❤❤

  • @karmandrey
    @karmandrey 6 месяцев назад +2

    Спасибо за видео! Все очень понятно

  • @Pupok_Production
    @Pupok_Production 5 месяцев назад +3

    что же за золотой человек! спасибо

  • @liker12345ffff
    @liker12345ffff 4 месяца назад

    Это очень простой пример. Вот есть юла, например, где требуется постоянно обновлять токен и кукисы при запросе.

  • @apristen
    @apristen 6 месяцев назад +2

    Для "бытового уровня" очень даже сильно! 💪🏻
    Скоро автор начнёт не только preserve logs галочку ставить, но и фильтровать галочкой XHR запросы только (дабы убрать запросы к статике и прочим картинкам) и в HAR файл выгружать это всё (по которому смотреть удобно, это JSON по сути всех запросов с их параметрами), а потом ещё "немного помучавшись" с этой ручной работой - плюнет и возьмёт Selenium (Playwright тот же для Python) и будет запускать и "оседлает" своим кодом Headless Browser (а может даже и не headless, запускают же китайцы клик-фермы на куче дешёвых телефонов) дабы выглядеть для сайтов прям "юзером индентичным настоящему" ;-)

    • @InojjHacker
      @InojjHacker 6 месяцев назад

      если возможно, лучше обходиться без selenium'а и playwright'а)

    • @apristen
      @apristen 6 месяцев назад

      @@InojjHacker почему? легковесность? на данный момент наблюдаю куда важнее скорость разработки, TTM (Time To Market).

    • @InojjHacker
      @InojjHacker 6 месяцев назад +1

      @@apristen скорость разработки на запросах не сильно выше, а преимуществ куча. требует меньше ресурсов для работы, сильно быстрее, формат ответа меняется не так часто, как фронтенд. конечно стоит сказать, что если есть всякие защиты, то придется использовать браузер, но если таких проблем нет, то на запросах решение лучше.

    • @apristen
      @apristen 6 месяцев назад

      @@InojjHacker в целом соглсен. интересно как Auth0 вот так запросами сделать ;-) есть видео?

    • @InojjHacker
      @InojjHacker 6 месяцев назад +1

      @@apristen ну такое скорее всего сложно будет. Я иногда запускаю браузер чтоб получить токен или куку через авторизацию, а потом в запросах использую, уже без браузера.

  • @biovawan
    @biovawan 6 месяцев назад +2

    Дорогие зрители, помните, что аутентификация и авторизация разные процессы! Автор использует авторизацию описывая аутентификацию, что в корне ложно. Аутентификация - вход в систему используя (email, password). Авторизация - проверка прав доступа (удаление, чтение, обновление и создание)

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад +1

      ага, все верно, спасибо за поправку!

  • @neyasbit
    @neyasbit 6 месяцев назад +1

    Бомба! 💣

  • @drevo100
    @drevo100 6 месяцев назад

    крутое видео, раскрыло глаза на многое. Спасибо большое

  • @Lifenity
    @Lifenity 3 месяца назад

    Хех.
    Спасибо, подписался.

  • @ВиталикВиршин
    @ВиталикВиршин 2 месяца назад

    А что у вас за плагин в VSCODE которые фон у блоков кода выделяет, подскажите пожалуйста.

  • @biovawan
    @biovawan 6 месяцев назад +1

    Дорогие зрители, сайт генерируется динамически, а не автоматически

  • @РоманГришаев-ъ2ж
    @РоманГришаев-ъ2ж 6 месяцев назад

    По моему, при поиске нужного запроса по части значения, быстрее будет в каждом запросе развернуть весь ответ(через Expand recursively в контекстном меню) и базовым ctrl+F найти нужное значение
    ctrl + F - также работает на все активные запросы в NetWork. Так что в теории, можно каждый запрос не разворачивать))

    • @darkall9564
      @darkall9564 6 месяцев назад

      не всегда такое поможет, особенно когда запросов много во время сессии происходит (метрика или реклама подгружается например)
      Устанешь каждый запрос это все перепроверять

  • @ilya-o8r
    @ilya-o8r 4 месяца назад

    Алексей привет! Очень интересное видео, спасибо) Сам так иногда делаю. Я не большой спец в Пайтоне и работе со скрытыми АПИ, по этому есть вопрос -- нет ли опыта взаимодействия таким образом с Яндекс Маркетом? Нужно доставать отзывы и вопросы по товарам и отвечать на них. Стандартный апи не имеет методов ответа. Конкретно с Маркетом есть проблема с получением Sk -- некий секрет кей, который передается с каждым запросом на маркет (headers). Метода получения этого ключа напрямую нет. Есть skid -- вероятно айдишник, который на беке в яндексе достает секрет кей. Я пока не смог победить)

  • @apristen
    @apristen 6 месяцев назад +2

    Кстати "любителям похимичить" ещё hint: пишете свой плагин (локально можно любой ставить, не требуется одобрения store браузера) который имеет полный доступ к DOM ну и также может задетекченное вообще локально сам в тот же CSV или JSON загенерить, получается всё работает прямо в браузере и доступ наиполнейший к контенту (круче только уже через webdriver если), ну единственный "минус" это на JS надо писать, а не Python.

    • @nevedimka9040
      @nevedimka9040 5 месяцев назад +1

      опять ютуб почему то удаляет мои комменты. В общем если кратко, то я писал, что в detools можно увидеть js код, который инициировал запрос, далее найдя место отправки запроса, можно легко найти место получения ответа. Остается с помощью того же devtools перезаписать js код, что бы полученный ответ отправлять прямиком на свой api

  • @PavelElzateev
    @PavelElzateev 5 месяцев назад

    вот только у некоторых сервисов captcha 3 не даст получить id таким способом, тоже думал, что речь пойдет о действительно скрытом api

  • @ВячеславПлешков-с4д
    @ВячеславПлешков-с4д 4 месяца назад

    Спасибо

  • @RogDraken69
    @RogDraken69 6 месяцев назад

    пушка!!!!

  • @pavel_luck
    @pavel_luck 6 месяцев назад +1

    Делал подобный парсер для wildberries на c# с библиотекой парсинга и исполнения JS кода, там пришлось делать несколько вложенных запросов потому что перед запросами к данным происходит вычисление к какому домену обращаться для получения данных

  • @АдамСмит-ы7р
    @АдамСмит-ы7р 4 месяца назад +1

    Ну какие же они скрытые, если прямо во вкладке Network палятся, кек. Я вот как-то столкнулся с тем, что бэк мне вернул JSON с описанием ошибки вида «я попытался послать такой-то запрос на такой-то урл и получил такой-то status code», и внезапно это внутреннее апи было доступно извне и не было обложено рейт-лимитами, в отличие от того внешнего слоя, в который ходил собственно браузер. Проработало это, увы, не слишком долго (я сделал бесплатного бота, который помогал людям записываться в какую-то бюрократическую структуру), но было забавно.

  • @sergeylapshin7472
    @sergeylapshin7472 6 месяцев назад

    есть только проблема одна и это если есть ключ апи (причём если он генерируется), потому что ключ ты нигде не достанешь если сам сайт не дает его. Если его не кинуть в запрос он просто не ответит за запрос, а получить его практически невозможно, особенно генерируемый.

  • @Diqeeeeeeeeeei
    @Diqeeeeeeeeeei 5 месяцев назад +3

    Как сократить видео до 5 минут.
    1. Находим запрос
    2. Тыкаем на него правой кнопкой мыши сохранить как curl
    3. Вставляем в postman
    4. В postman в раздели копирования запроса, выбираем python и копируем готовый код на pythone
    5. Вставляем в свой проект

    • @ЛюбовьКазачкина-к3у
      @ЛюбовьКазачкина-к3у 3 месяца назад +1

      Можно вместо postman все сделать онлайн на сайте curlconverter и также получить хоть код на питоне, хоть на любом другом популярном языке

  • @mrx7mrx
    @mrx7mrx 5 месяцев назад

    норм, вот только каждый раз логинишся при запуске кода. неплохо бы узнать время хранения этого сешн_айди и логиниться только в случае если он истёк.

  • @rucaua
    @rucaua 5 месяцев назад +1

    Если это скрытый api то какой тогда открытый? Я так понимаю то что вы назавете о крытым, вообще не api

  • @at93645
    @at93645 6 месяцев назад +1

    подскажите, пожалуйста, как у вас без print появляется output?

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад +2

      просто я в VSCode работаю с Jupyter-ноутбуками.

  • @dklmn7462
    @dklmn7462 6 месяцев назад +1

    А с мобильных приложений можно хакнуть, какие API они дергают?

    • @AndrueUkr
      @AndrueUkr 5 месяцев назад +1

      Use wireshark

  • @falcon_d3v
    @falcon_d3v Месяц назад

    так парсинг это же когда из html достают данные а не с прямого проксирования api

  • @tretiakov7
    @tretiakov7 4 месяца назад

    А если капча вылезет? Постоянно стучаться в АПИ как минимум может фильтр сработать, особенно если авторизация )

  • @rusvedus1009
    @rusvedus1009 6 месяцев назад

    Давай разбор Яндекс карт)

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      А что там? Там ведь нормальный API есть

  • @cockroach_eater3
    @cockroach_eater3 4 месяца назад

    Интересно нафига бек выдает куки, если при запросе игнорирует их отсутствие)

  • @Ivan-w2o9f
    @Ivan-w2o9f 6 месяцев назад

    а можно сделать данный код через асинхронность(asycio, aiohttp)?

  • @Геннадий-с5э
    @Геннадий-с5э 5 месяцев назад

    Можно Selenium использовать

  • @bahrambobojonov44
    @bahrambobojonov44 Месяц назад

    подскажите, каким-то образом отслеживают такие действия? Насколько легально и законно делать запросы по скрытым апи?

    • @kulichevskiy
      @kulichevskiy  Месяц назад

      не воруйте чужие данные и все будет ок :)
      свои данные скачивать можно сколько угодно

    • @bahrambobojonov44
      @bahrambobojonov44 29 дней назад

      @@kulichevskiy имеете ввиду под своей учеткой сколько угодно можно скачивать свои данные в том числе скрытым апи?

    • @kulichevskiy
      @kulichevskiy  29 дней назад

      ​@@bahrambobojonov44 теоретически :)

    • @kulichevskiy
      @kulichevskiy  29 дней назад

      а вообще читайте условия пользования сервисом, если они там не запрещают, то можно

    • @archibaldo
      @archibaldo 18 дней назад +1

      @@bahrambobojonov44 какая разница ты запрашиваешь свои данные или браузер. Эти api для клиенской стороны, и ты как клиент запрашивай сколько хочешь свои данные. Не законно если ты запрашиваешь данные другого пользователя без его разрешения

  • @drakewilson5936
    @drakewilson5936 6 месяцев назад

    Крутое видео, усы тоже крутые

  • @АндрейСурыгин-м1з
    @АндрейСурыгин-м1з 5 месяцев назад

    Отличный видос. Минус безопастности сберу

  • @crypt-learner1471
    @crypt-learner1471 6 месяцев назад +2

    объясняешь как боженька) если бы использовал зеннопостер вместо питона, то купил бы курс

  • @SPORTCHEER
    @SPORTCHEER 6 месяцев назад

    кайф

  • @rackman7413
    @rackman7413 5 месяцев назад

    Админка понятно, а вот товары так не получается забрать, пробовал? Может я просто что то делаю не так

  • @imbaquad
    @imbaquad 5 месяцев назад

    Алексей, главное, пароль не забудьте сменить, а то засветили.

    • @kulichevskiy
      @kulichevskiy  5 месяцев назад +1

      Дада, мы осознанно :)
      Все хорошо, спасибо!

  • @NoName-tb1uj
    @NoName-tb1uj 6 месяцев назад

    А если на сайте JWT, как можно выполнять вход в кабинет таким образом?

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      Хммм, надо попробовать. Если честно, я не очень глубоко понимаю, как там подпись генерируется.

  • @bespalove4882
    @bespalove4882 5 месяцев назад

    Подскажите пожалуйста!
    На какой должености можно работать, если иметь такие знания?

    • @ilyin_sergey
      @ilyin_sergey 5 месяцев назад +2

      Если __только__ эти - Junior Python dev, например

    • @aRRma99
      @aRRma99 4 месяца назад

      Директор НИИ!!! Зарплата +100500 попугаев!

  • @beerhunters_fp
    @beerhunters_fp 6 месяцев назад

    Интересно было бы такое разобрать на примере сайта, который получает сигнал через открытые сокеты. То есть сокет почти всегда открыт, прилетает новый заказ, и после чего он превращается на сайте в элемент. Как быть в такой ситуации? К сокетам подключился, но в этом случае получаю только оповещение on_message, оно возвращает {'message':'update'}

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      А можете дать пример такого сайта?

    • @beerhunters_fp
      @beerhunters_fp 6 месяцев назад

      @@kulichevskiy написал вам в ТГ

  • @AntowaKartowa
    @AntowaKartowa 5 месяцев назад

    А если общение происходит по GraphQL?

    • @through-it
      @through-it 4 месяца назад

      сниффер в помощь, например wireshark

  • @onemanpsyop
    @onemanpsyop 6 месяцев назад

    Можно копировать с вкладки нетворк в формате curl и любым онлайн конвертором "curl to code" сразу рабочий код получаешь

  • @gugentuy
    @gugentuy 6 месяцев назад

    1:38 на заборе аналитики у них нарисован писюн

  • @0020-l1w
    @0020-l1w 6 месяцев назад

    Файлы с точкой в начале это скрытые файлы в linux, поэтому .env)))

  • @vovcoc1
    @vovcoc1 6 месяцев назад

    сделайте видео-урок на тему парсинга Bitrix24, есть задача получить данные с него, но не могу даже авторизацию победить

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      Хммм, так у них ведь есть API: dev.1c-bitrix.ru/rest_help/
      Лучше использовать его, наверное

  • @Andrey2011198
    @Andrey2011198 6 месяцев назад

    Почему фильтром в нетверке не пользуешся ?

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      для наглядности :)

  • @koteich_live
    @koteich_live 5 месяцев назад

    сяб за видос

  • @хахахахха-м4о
    @хахахахха-м4о 5 месяцев назад

    Я не очень понимаю зачем долго искать руками если нам известно айди карточки или название есть после filter. И куку можна использовать старую а , лучше всего генерить руками так администрация сайта не надоест ограничений за автоматизациию.

  • @niknuklas
    @niknuklas 4 месяца назад

    Всплывает капча и вашь код не сработает

  • @DreamingDolphing
    @DreamingDolphing 4 месяца назад

    Интересно, а почему CORS политика не сработала? По идее API на бэкенде должно принимать запросы исключительно от собственного фронтенда и тогда ваши эксперименты не удались бы.

  • @ДмитрийЯкимук-ж9у
    @ДмитрийЯкимук-ж9у 6 месяцев назад

    Расскажи, пожалуйста, про заголовки запросов и ответов подробнее, что там, какая инфа, как они формируются.

  • @maxsaaaiko7055
    @maxsaaaiko7055 5 месяцев назад

    Я к тебе всю Школу 21 приведу с: Чудесное видео

  • @kokojolo
    @kokojolo 6 месяцев назад +1

    Привет. Чем пользуешься для рисования схем 3:30 ?

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад +1

      Просто какое-то рандомное приложение для рисования на айпаде. Concepts, кажется.

  • @WMakeev
    @WMakeev 5 месяцев назад

    А потом Сбер в один прекрасный момент заблочит акк за нарушение правил использования)

  • @Shaha_240
    @Shaha_240 6 месяцев назад

    я слабо товары парсит?
    не админку а самих таваров то есть характеристики фото описание цену и так далее

  • @anonsd5521
    @anonsd5521 3 месяца назад

    А смысл всех этих действий? Это самые обычные python запросы на сервер, мы просто скопировали его с нетворка, люди которые пишут фронт на пайтоне не получили совершенно никакой новой инфы.

  • @Pikeman19
    @Pikeman19 6 месяцев назад

    Лучше попрсить апишку, тк при любом изменении все упадет либо постоянно сидеть и подстраивать свой код под их новую реализацию.

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      На 100% согласен

  • @Мояшарага-ъ2ж
    @Мояшарага-ъ2ж 6 месяцев назад

    То есть получается у них ни корс, ни валидация токенов не работают? Это хорошее)

    • @JamesBond-fi3ir
      @JamesBond-fi3ir 6 месяцев назад +1

      ну корсы тока на стороне браузера отработают, а вот с то что без кук работает это странно да))

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      я тоже удивился, когда увидел

  • @vladork3032
    @vladork3032 5 месяцев назад +1

    Серьезно? Гайд по инспектору в 24 году?... Причем тут "скрытые API" вообще? Если они инспектятся, то они уже априори публичные)
    Я бы понял, если б скрытые смогли обнаружить, когда сервак получает откуда-то данные (сторонние сервисы, бд, конверторы, аналитика и тд) и перехватывать оттуда данные (как вариант). Но не просто обратиться к CRUD сервера и назвать это парсингом, тем более скрытых апи...

  • @romankonstantinovich2584
    @romankonstantinovich2584 6 месяцев назад

    ОЗОН и Вб слабо?

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад +1

      Если вы про API, то вот видео про WB - ruclips.net/video/OFGC_2vM5A4/видео.html
      а вот про Озон - ruclips.net/video/SiwxoV6ZCXU/видео.html

    • @apristen
      @apristen 6 месяцев назад

      @@kulichevskiy а они не блочат как-то прямые запросы не от браузера? ну там детект user activity (точнее отсутствие такого activity), например, многие сейчас даже управляемый через webdriver браузер детектят, например, юзер "слишком быстр" и не двигает мышкой = скорее всего бот, блочим. приходится мышкой двигать прям automation тулзой и немного рандомизировать user journey по сайту чтобы сойти за настоящего прям юзера.

  • @TheGamePassage
    @TheGamePassage 5 месяцев назад

    Мне как сотруднику Мегамаркета отвечающему за часть кабинета продавца, где гуляет в видео автор, стало интересно, что же там за "Секретные API" такие ))

    • @paveltkachenko8108
      @paveltkachenko8108 5 месяцев назад

      🤫

    • @kulichevskiy
      @kulichevskiy  5 месяцев назад

      Пожалуйста, не баньте нас 😇

    • @kulichevskiy
      @kulichevskiy  5 месяцев назад +1

      Кстати, не подскажете, вы случайное не слышали где-нибудь в коридоре у кулера, нет ли планов выпустить нормальное API для получения статистики? Я с радостью выпущу инструкцию :)

  • @АнтонСтасюк-е4р
    @АнтонСтасюк-е4р 6 месяцев назад

    Выдал базу

  • @ВанёкМаурин
    @ВанёкМаурин 5 месяцев назад

    Мне одному кажется, что это именно он озвучивает тик токи 'что ты выберешь'

  • @bednyakov
    @bednyakov 5 месяцев назад

    Берлинский акцент очень похож на мордовский))

  • @YaroslavBadikov
    @YaroslavBadikov 5 месяцев назад

    А это законно? На сколько я понимаю это может привести к некоторым проблемам при большом количестве одновременных запросов к апи. Понятно что видео не об этом, но мы все понимаем для чего нужен парсинг. А так же не забывайте, есть ещё так же условия использования. Ну душно согласен, но в целом как считаете могут ли быть проблемы с законодательной стороны?

  • @drakewilson5936
    @drakewilson5936 6 месяцев назад

    А будет запись вебинара?

    • @kulichevskiy
      @kulichevskiy  6 месяцев назад

      Будет, но не публично, а для тех, кто записался. Так что записывайтесь :)

  • @nine10n
    @nine10n 5 месяцев назад +1

    Очень много лишней и неполной информации, начиная про то, что существует только запрос-ответ. Страшно рассказывать автору про вебсокеты - там видимо видео про новые скрытые технологии будет или всякие rpc.
    А так - видео бесполезное от слова совсем, чисто кликбейт - название, не тратьте время.

  • @HEDELKA
    @HEDELKA 6 месяцев назад +1

    Жаль этого добряка. 😂
    Нажимаешь на любой запрос Ctrl+F, берёшь с страницы данные, название, к примеру, и всё, вместо 30 минут 5 сек.)

    • @ilyin_sergey
      @ilyin_sergey 5 месяцев назад +1

      Нужно пройти 300 страниц. 300 раз нажимать будете?

    • @HEDELKA
      @HEDELKA 5 месяцев назад

      @@ilyin_sergey искомый тест всегда находится в одном экземпляре)

    • @HEDELKA
      @HEDELKA 5 месяцев назад

      @@ilyin_sergey ну и + нужно один раз нажать на любой запрос а после нажать сочетание клавиш, в появившемся окне вставляешь искомый текст, среди всего хлама найдутся только те запросы где есть искомый текст, не важно в заголовках ответе или data)

  • @EarnDevison
    @EarnDevison 4 месяца назад

    давай посложнее