当前位置 主页 > 网站技术 > 代码类 >

    python爬虫-模拟微博登录功能

    栏目:代码类 时间:2019-09-12 20:08

    微博模拟登录

    这是本次爬取的网址:https://weibo.com/

    一、请求分析

    找到登录的位置,填写用户名密码进行登录操作

    看看这次请求响应的数据是什么

    这是响应得到的数据,保存下来

    exectime: 8nonce: "HW9VSX"pcid: "gz-4ede4c6269a09f5b7a6490f790b4aa944eec"pubkey: "EB2A38568661887FA180BDDB5CABD5F21C7BFD59C090CB2D245A87AC253062882729293E5506350508E7F9AA3BB77F4333231490F915F6D63C55FE2F08A49B353F444AD3993CACC02DB784ABBB8E42A9B1BBFFFB38BE18D78E87A0E41B9B8F73A928EE0CCEE1F6739884B9777E4FE9E88A1BBE495927AC4A799B3181D6442443"retcode: 0rsakv: "1330428213"servertime: 1568257059

    继续完善登录操作,输入密码,点击登录按钮

    经过分析呢,发现变化的参数就是sp,nonce,servetimeservetime就是当前的时间戳,我们只需找到其他两个参数的生成方法就好了。对了su这个参数是通过base64加密生成的

    二、找到sp,nonce的加密方式

    这次就不通过search关键字去找加密位置了

    找到调用函数的位置,打上断点,再进行登录操作

    经过js代码流程调试分析,最终我们找到了加密的位置

    简单介绍下怎么调试js代码

    找到sp,nonce的位置,通过python代码去实现它的加密方式

    sp它是通过rsa加密方式,加密生成的。rsa的具体用法可以通过百度找到。或者通过sha1加密生成。至于me.rsaPubkey他怎么得到的,他就是我们还没有点击登录前,就发了一个请求,那个请求的响应数据就有它。如果你测试的次数多了的话,会发现这个值它是固定下来的。所以我们也可以直接去用,不用请求获取。

    nonce:它呢也出现过在未点击登录前的那个请求响应的数据中,但是呢,我们点了几次登录,都未发现这个请求了。nonce的值每次还不一样。所以它肯定是本地js文件的某个函数生成,不用请求服务器获取。我们在这里找到了nonce的生成函数

    import randomimport rsaimport hashlibfrom binascii import b2a_hexdef get_nonce(n):  result = ""  random_str = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"  for i in range(n):    index = random.randint(0, len(random_str) - 1)    result += random_str[index]  return resultdef get_sp_rsa(password, servertime, nonce):  key = "EB2A38568661887FA180BDDB5CABD5F21C7BFD59C090CB2D245A87AC253062882729293E5506350508E7F9AA3BB77F4333231490F915F6D63C55FE2F08A49B353F444AD3993CACC02DB784ABBB8E42A9B1BBFFFB38BE18D78E87A0E41B9B8F73A928EE0CCEE1F6739884B9777E4FE9E88A1BBE495927AC4A799B3181D6442443"  pubkey = rsa.PublicKey(int(key, 16), int("10001", 16))  res = rsa.encrypt(bytes("" + "\t".join([servertime, nonce]) + "\n" + password,encoding="utf-8"), pubkey)  return b2a_hex(res)def get_sp_sha1(password, servertime, nonce):  res = hashlib.sha1(bytes("" + hashlib.sha1(bytes(hashlib.sha1(bytes(password, encoding="utf-8")).hexdigest(),encoding="utf-8")).hexdigest() + servertime + nonce,encoding="utf-8")).hexdigest()  return res