图文详解Python模拟登录新浪微博流程,,未经作者许可,禁止转载!


本文作者: 编橙之家 - 笑虎 。未经作者许可,禁止转载!
欢迎加入编橙之家 专栏作者。

原文地址:“史上最详细”的Python模拟登录新浪微博流程,更多内容请关注个人编橙之家专栏或知乎专栏-撸代码,学知识。

干货来啦,如果你想学习Python模拟登陆,如果你想知道如何利用抓包工具一步步获得网站登陆流程,如果你想破解网站登陆加密算法,那么这篇文章绝对对得起你!

这篇文章详细解析了新浪微博登录流程,包括各种加密算法解析、验证码解析、跳转解析等等。另外还有登录的代码供参考,代码在文章最后给出,同时也上传到了GitHub,大家可以参考一下。

登录代码地址:GitHub – xianhu/LearnPython: 以撸代码的形式学习Python。代码中用到了我自己的爬虫框架中的一些工具类,具体见:一个极为简洁的Python爬虫框架。

如果你想用Python模拟登陆新浪微博,首先肯定要去百度一些相关的知识,了解各位前辈们已经做得一些工作。这里通过搜索可以知道,新浪微博在登录时,对用户名、密码进行了加密处理,也知道了加密算法(b64encode、rsa等等)。这里先有个大体印象,我会一步步交给大家怎么自己去发现新浪微博的加密算法,毕竟授人以鱼不如授人以渔嘛!

这里用到的工具是Charles,是Mac下的一个抓包工具。Windows下对应的是Fiddler。如果你不会用,或者不熟悉,建议先安装一个,自己动手熟悉一下软件的用法。

好了,准备工作完成了,废话不多说,开始干货!

(1)开启Charles后,打开新浪微博的登录页面,并输入用户名、密码、验证码后登录一遍,这时候会在Charles留下整个登录的流程,后边慢慢分析。

(2)分析的第一步,要知道用户名如何加密。在Charles中搜索“username”。为什么这么搜?你如果是做网站的,估计90%的可能都会把用户名变量命名为username吧!搜索后看到只有文件loginLayers.js中包含username,该文件的命名也说明跟文件相关,根据经验应该能判断出这个文件很重要。

(3)将这个文件的内容复制出来,放到一个文本文件中,搜索username,会找到下边图示中的这么几行代码,从而得知用户名的加密方式。用户名加密方法很简单,encode之后紧跟一个base64即可。具体用Python怎么写,自己看代码。

(4)用户名加密完了,应该要加密密码了。继续在这个文件中搜索password,得到:

这里可以推测出this.login中的参数b应该就是password。查看login函数,可以得到:

这里调用了loginByXMLHttpRequest函数,并传入参数b,即password。所以我们继续搜索loginByXMLHttpRequest,得到:

这里调用了makeXMLRequestQuery函数,并传入参数b,即password。所以我们继续搜索makeXMLRequestQuery,得到:

这里调用了makeRequest函数,并传入参数b,即password。所以我们继续搜索makeRequest,得到:

这里就可以清晰的看到密码加密流程。具体Python怎么实现,还是自己看代码。但是这里有个问题,密码加密的时候,会有几个参数需要传入,比如nonce、servertime、rsakv等等,这是什么鬼呢?继续往下看。

(5)在Charles中搜索servertime,会得到一个prelogin的请求,该请求返回servertime、nonce、pubkey等参数。这里返回的是一个json串。

查看该请求的request,可以看到他需要加密后的用户名su。根据这里的参数,就可以对密码进行加密了。这里稍微回想总结下整个流程:

  • 根据用户名username得到加密后的用户名su
  • 根据su得到一个json串,里边包含加密密码用到的各种参数,servertime、nonce等
  • 根据json串和密码得到加密后的密码,然后就可以登陆了。

(6)在Charles中可以找到一个login.php请求,根据经验也可以大体判断这就是登录请求,事实证明也确实如此。根据该请求的request,自己构建postdata,并发送请求即可。

这里需要说明下验证码问题。有些账号登录需要验证码,有些不需要,这和账号设置有关,带有登录保护的就需要输入验证码。这里也可以根据上边得到的json串中的showpin参数得知(具体见上边的图)。如果需要验证码,则只需要找到验证码的地址,得到图片:

将这个图片保存到本地进行人工打码,或者接入打码平台,都可以获取验证码内容。在我的代码中,我原本封装了云打码平台的接口,直接调用即可,但为了方便大家测试,我改为人工打码的形式,具体见代码:

c3adf899-c993-47c5-8e11-398df75c8c7a

(7)构造postdata,发送请求,即便是请求成功了,其实还没登录成功。因为新浪微博还有一步跳转。是不是很麻烦?别着急,胜利马上就在眼前了。我们仔细查看Charles后,会发现在上个请求之后,有下边一个请求wbsso.login,这就是那个跳转,如下图。

该跳转请求的请求如何构建,大家看代码即可,这里就不多说了。代码如下:

代码中还检查登录是否成功,这里也不过多描述。到这为止,新浪微博就算是登录成功了。

这里还有一个问题没有说到,就是Cookie问题。本文中一直没有提到Cookie,是因为Python中的Cookiejar会帮我们自动处理所有的cookie问题。你只需要在模拟登陆之前,首先声明一个cookiejar和opener即可,具体这两个东西的用法,大家自行百度。代码如下:

模拟登陆微博真的很麻烦,也确实需要一定的经验,大家多多练习,熟练掌握了这个,相信你们在模拟登陆其他网站的时候,也能举一反三的去破解登录流程。有什么问题,可以在评论中指出,有时间我会帮大家解答的。

代码地址:python_weibo.py

 

打赏支持我写出更多好文章,谢谢!

打赏作者

打赏支持我写出更多好文章,谢谢!

评论关闭