首页 编程教程正文

协议?爬虫?模拟登陆?来,这里都给你准好了

piaodoo 编程教程 2020-02-22 22:14:16 1221 0 python教程

本文来源吾爱破解论坛

本帖最后由 IvenLuck 于 2019-12-31 22:55 编辑

1.选择目标站点:http://www.scjxjypx.com/
2.进行登录,并抓取数据包
火狐浏览器按F12然后输入账号密码,点登录,可以看到抓了很多数据包

图片.png (112.06 KB, 下载次数: 2)

下载附件  保存到相册

登录

2019-12-29 15:30 上传


可以看到,第一条请求的请求文件名中含有login的字样(查字典可知大意是:登录有效检查),其次该请求还是post方式,so。。。。。他最有嫌疑是登录请求的数据包,我们点看看看
3.观察提交的参数

图片.png (19.98 KB, 下载次数: 2)

下载附件  保存到相册

登录参数

2019-12-29 15:33 上传


嗯。。。。。
差不了了,这就是登录请求
4.观察此次请求的响应

图片.png (17.99 KB, 下载次数: 2)

下载附件  保存到相册

登录响应

2019-12-29 15:35 上传


嗯。。。。。
登录成功返回的状态是status:success,我们也确实登录成功了,再次验证这就是登录请求
5.再观察此次请求的cookie

图片.png (30.42 KB, 下载次数: 2)

下载附件  保存到相册

登录cookie

2019-12-29 15:38 上传



嗯。。。。
我们发现此次请求有些响应的cookie,这好办,但是怎么还附带了请求cookie?这是哪里来的?
6.问题来了,观察登录过程,我们发现两个问题:①密码是怎么加密的?②请求的cookie是什么时候被设置的(因为我们发现提交的参数中含有cookie中的字符,这一定是在登录前就被设置到本地的,可是,是哪里来的呢。。。)
7.先解决登录密码加密的问题吧
我们退出登录,然后审查元素,看这个登录按钮被点击之后都做了什么

图片.png (72.66 KB, 下载次数: 2)

下载附件  保存到相册

登录按钮分析

2019-12-29 15:44 上传


开启审查元素功能(就他,就这个大箭头指的小箭头)

图片.png (46.41 KB, 下载次数: 2)

下载附件  保存到相册

审查元素

2019-12-29 15:45 上传


选中登录按钮,点击

图片.png (17.9 KB, 下载次数: 2)

下载附件  保存到相册

审查登录按钮

2019-12-29 15:46 上传



我们发现这个登录按钮有些事件,点开看看

图片.png (17.21 KB, 下载次数: 1)

下载附件  保存到相册

登录按钮事件

2019-12-29 15:47 上传


嗯。。。。。
就一个,比预期少,嘿嘿~~

图片.png (23.89 KB, 下载次数: 1)

下载附件  保存到相册

click事件

2019-12-29 15:47 上传


点击箭头指的那个会拐弯的箭头,我们看看具体代码
完了说了,先点开前边的三角号,简单看下代码

图片.png (43.35 KB, 下载次数: 2)

下载附件  保存到相册

click1

2019-12-29 15:50 上传


嗯。。。。
就这个了,看到前边的蓝色正方向和三角形组合奇怪按钮没?(点前边的行号就能在这行下断点了,你不知道什么是断点?自己百度去嗨学网
下好断点后,我们去点登录按钮

图片.png (119.16 KB, 下载次数: 1)

下载附件  保存到相册

click2

2019-12-29 15:54 上传


看到没?我们已经遏制住登录执行的流程了,接下来按F11(单步运行),找关键代码(啥是关键代码?等下,我给你看)。。。。。
流程走到这里,发现有个检查用户的函数(嗯。。。),F11跟进去

图片.png (13.71 KB, 下载次数: 2)

下载附件  保存到相册

click3

2019-12-29 15:57 上传


如果你接触过css你就会知道,这是在获取你输入的账号密码的,并且有个很关键的字眼MD5,再看他处理过的账号密码,有没有很熟悉?

图片.png (32.29 KB, 下载次数: 2)

下载附件  保存到相册

click4

2019-12-29 16:00 上传


再往下看。。。

图片.png (15.51 KB, 下载次数: 2)

下载附件  保存到相册

click5

2019-12-29 16:02 上传


嗯。。。。
ajax?这不就是JS中的异步请求吗?
url: "/loginValid?t="+new Date().getTime(),  ?  这不就是我们刚刚分析的登录请求的url吗?
这样的话。。。。。
我明白了,密码确实是用MD5进行加密的,并且还需要转成大写字母
找个在线MD5加密的网站,进行验证:

图片.png (38.95 KB, 下载次数: 1)

下载附件  保存到相册

密码加密验证

2019-12-29 16:51 上传


验证完毕,确实100%只是对密码进行了MD5加密
再回头看登录请求的数据:

图片.png (21.68 KB, 下载次数: 1)

下载附件  保存到相册

click6

2019-12-29 16:05 上传


就差那个什么ID还不知道了,分析暂时告一段落,要想知晓后事如何,且听下回分析

下回分析来了来了~~~

既然哪个什么id是我们登陆之前就存在本地的,那我们开个隐私窗口,从头抓一下请求(诺,就这样打开隐私窗口)

图片.png (62.19 KB, 下载次数: 0)

下载附件  保存到相册

隐私窗口

2019-12-31 22:22 上传


然后在地址栏输入(粘贴)进去网址

图片.png (46.59 KB, 下载次数: 2)

下载附件  保存到相册

粘贴网址

2019-12-31 22:23 上传


好了,开发者工具也已经打开就绪了,来吧,狠狠的敲下你的回车(坏了不赔啊)

图片.png (69.24 KB, 下载次数: 2)

下载附件  保存到相册

最开始的请求

2019-12-31 22:24 上传


嗯。。。。和我想的一样,果然出现了一万个请求。我们顺着这些请求慢慢往下看,你会看到第一个类型为HTML的请求,点开头,响应就是主页面,但是

图片.png (76 KB, 下载次数: 1)

下载附件  保存到相册

主页面

2019-12-31 22:26 上传


这个请求返回的页面竟然没有登录部分。。。。诡异,我们接着往下在类型是HTML的请求。。。。

图片.png (56.98 KB, 下载次数: 2)

下载附件  保存到相册

登录的HTML

2019-12-31 22:27 上传


原来你在这里,我们看下源码,被渲染过的花里胡哨的页面往往会遮盖掉很多对我们有用的信息

图片.png (63.15 KB, 下载次数: 2)

下载附件  保存到相册

登录的源码

2019-12-31 22:29 上传


嗯。。。。有点多,我们大致看下,你会发现一个叫form的标签(这他妈不就是表单吗?得好好看看)

图片.png (58.23 KB, 下载次数: 1)

下载附件  保存到相册

登录表单

2019-12-31 22:31 上传


请求方式是post,其中有个标签,名字是input,type是隐藏,id就是那个什么id,value竟然就是那个神秘的数字151,我去原来是写死的啊。。。。
再看下边,什么username,password完全就是登录请求的参数啊,攻城狮你确定这么省劲好吗?也不弄个js好歹把登录请求部分藏一下啊,哈哈哈~~
到此为止,登录所需要的所有参数都已经分析完毕,你会了吗?
接下来就可以用代码来实现传说中的协议登录了(协议?这不就是个爬虫最近本的功能吗?被传得神乎其神嗨学网
如果你觉得有用就投个币吧嗨学网

版权声明:

本站所有资源均为站长或网友整理自互联网或站长购买自互联网,站长无法分辨资源版权出自何处,所以不承担任何版权以及其他问题带来的法律责任,如有侵权或者其他问题请联系站长删除!站长QQ754403226 谢谢。

有关影视版权:本站只供百度云网盘资源,版权均属于影片公司所有,请在下载后24小时删除,切勿用于商业用途。本站所有资源信息均从互联网搜索而来,本站不对显示的内容承担责任,如您认为本站页面信息侵犯了您的权益,请附上版权证明邮件告知【754403226@qq.com】,在收到邮件后72小时内删除。本文链接:https://www.piaodoo.com/7880.html

搜索