簡介
使用方法:更改weibo_login.py中的user_name膊升,pass_word為自己的賬號密碼系宫,直接運(yùn)行合敦,cookie將保存至當(dāng)前文件夾
測試方法:更改request_test.py中的url為你的微博首頁(其他需要登錄才能看到的網(wǎng)頁也可以)南窗,運(yùn)行耙厚,如果輸出你的微博名渠缕,表示登錄成功
登錄流程
首先了解一下微博登錄流程(fiddler或chrome)
ps1: 如果你使用fiddler勾哩,那么正常完成網(wǎng)頁端登錄即可抗蠢,如果使用chrome根盒,可輸入錯(cuò)誤密碼,因?yàn)檎_登錄的話chrome不顯示返回參數(shù)物蝙,原因未知炎滞,這里以chrome為例
打開chrome的元素審查,點(diǎn)擊右上角的登錄按鈕诬乞,彈出登錄框册赛,隨便輸入一個(gè)錯(cuò)誤的賬號密碼(記得勾上Preserve log)
找到post鏈接
退出并重復(fù),對比兩次post參數(shù)的不同震嫉,可基本確認(rèn)重點(diǎn)參數(shù)為nonce(變化)與rsakv(不變)森瘪,另外根據(jù)參數(shù)名字猜測su為用戶名,sp為密碼(加密后的)票堵。繼續(xù)抓包扼睬,發(fā)現(xiàn)在每次登錄之前,也就是點(diǎn)擊右上角的登錄的時(shí)候悴势,網(wǎng)頁會(huì)返回nonce窗宇、rsakv與一個(gè)pubkey, 那么接下來就只需要找到用戶名與密碼的加密方式了
點(diǎn)擊進(jìn)入post鏈接對應(yīng)的js源碼(Initiator欄)特纤,格式化代碼军俊,打上斷點(diǎn)并點(diǎn)擊登錄
在右邊的參數(shù)欄(Local欄)查看f參數(shù),發(fā)現(xiàn)這時(shí)候賬號密碼已經(jīng)是加密過的了捧存,那么我們要進(jìn)一步找到f參數(shù)是怎么來的
在當(dāng)前函數(shù)中粪躬,可以找到一行代碼為var f = makeXMLRequestQuery(a, b, c, d),那么這里就是f的出處了昔穴,點(diǎn)擊進(jìn)入makeXMLRequestQuery函數(shù)
ps2: 點(diǎn)擊進(jìn)入函數(shù)的方法镰官,需要debugger剛好運(yùn)行到或者已經(jīng)運(yùn)行過這一行(當(dāng)前函數(shù)),善用F8吗货,將鼠標(biāo)放在函數(shù)名上星爪,或者選中函數(shù)名哀卫,會(huì)出現(xiàn)函數(shù)的鏈接艘儒,點(diǎn)擊即可翻诉,如上圖
發(fā)現(xiàn)makeXMLRequestQuery中又有一個(gè)var f = makeRequest(a, b, c, d)钝凶,且這個(gè)f正好是makeXMLRequestQuery的輸出颜阐,在var f = makeRequest(a, b, c, d)這行打上斷點(diǎn)并重新進(jìn)入debugger模式挖息,點(diǎn)擊進(jìn)入makeRequest函數(shù)(直接搜索也可以)
可以看到su卑雁,sp均在這個(gè)函數(shù)內(nèi)生成拓售,將e.su = sinaSSOEncoder.base64.encode(urlencode(a))這行打上斷點(diǎn)窥摄,點(diǎn)擊進(jìn)入sinaSSOEncoder.base64.encode函數(shù),發(fā)現(xiàn)是一系列的轉(zhuǎn)換與計(jì)算础淤,但名字是base64崭放,那么順其自然就想到python庫代替了
python中base64
import base64
def get_user_name(name):
"""Base64編碼用戶名"""
return base64.b64encode(name.encode('utf-8'))
對比后發(fā)現(xiàn)與js加密結(jié)果一致哨苛,那么用戶名的處理到此結(jié)束,接下來處理密碼
從js代碼中可以看到sp的加密有兩種可能币砂,直接打上斷點(diǎn)建峭,多試幾次后發(fā)現(xiàn)目前都是進(jìn)入第一種加密方式,也就是rsa2這里决摧,如果不小心點(diǎn)進(jìn)f.encrypt函數(shù)亿蒸,那么接下來就是無窮無盡的調(diào)用與計(jì)算了,仔細(xì)觀察一下掌桩,發(fā)現(xiàn)是rsa加密的边锁,搜索一下python中rsa加密的方式,最終得到如下處理:
import rsa
import binascii
def get_password(message, n, e='10001'):
"""RSA加密用戶密碼"""
pub_key = rsa.PublicKey(int(n, 16), int(e, 16))
crypto = rsa.encrypt(message.encode('utf8'), pub_key)
return binascii.b2a_hex(crypto)
ps3: 需要注意的幾點(diǎn):
- 從js代碼中f.setPublic(me.rsaPubkey, "10001")可以看出波岛,并非直接導(dǎo)入公匙茅坛,而是通過(n,e)生成,所以python中rsa也需要使用這種方式而不是直接導(dǎo)入则拷;
- 最終被加密的并不是原始密碼贡蓖,而是[me.servertime, me.nonce].join("\t") + "\n" + b,其中b為原始密碼煌茬,如果不知道js怎么轉(zhuǎn)換成python代碼摩梧,可以直接在chrome瀏覽器中的Console中輸出結(jié)果
找齊了參數(shù),那么就可以進(jìn)行模擬登陸了宣旱,代碼在這里https://github.com/Fathui/JsEncryptionAndLogin.git
ps4:其實(shí)post之后仅父, 并不是直接跳轉(zhuǎn)到微博主頁,而是返回一個(gè)crossdomain的連接浑吟,請求crossdomain鏈接后又返回一個(gè)鏈接····幾經(jīng)跳轉(zhuǎn)之后才會(huì)進(jìn)入微博主頁笙纤,但是經(jīng)過測試,只要完成第二步post參數(shù)组力,保存cookie到本地后省容,再使用該cookie進(jìn)行請求,已經(jīng)是登錄狀態(tài)了燎字。
ps5:post參數(shù)時(shí)腥椒,returntype選擇META和TEXT是不一樣的,不信你試試