爬虫逆向实战(十八)--某得科技登录

一、数据接口分析

主页地址:某得科技

1、抓包

通过抓包可以发现数据接口是AjaxLogin

2、判断是否有加密参数

  1. 请求参数是否加密?

    查看"载荷"模块可以发现有一个password加密参数和一个__RequestVerificationToken

  2. 请求头是否加密?

  3. 响应是否加密?

  4. cookie是否加密?

    查看cookie发现同样有一个__RequestVerificationToken,但是与表单参数中的不同

二、加密位置定位

1、password

观察表单中的加密参数password发现类似于base64转码,在控制台进行测试,发现确实就是

2、表单参数__RequestVerificationToken

通过搜索关键字可以发现,表单中的__RequestVerificationToken是取的html静态页面中的数值

3、cookie中的__RequestVerificationToken

清除cookie之后刷新页面,可以发现,是在请求静态页面时服务器设置的cookie

三、思路

首先请求html页面,获取到表单中的__RequestVerificationToken以及cookie,再根据获取到数据发送登录请求。

四、避坑

在发送请求时会遇到一个报错

在发送请求时加上一个verify=False的参数就可以了

源代码:

python 复制代码
"""
Email:912917367@qq.com
Date: 2023/8/16 16:38
"""
import base64
import re

import requests


class Spider:
    def __init__(self, username, password):

        self.session = requests.session()
        self.session.headers = {
            "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7",
            "Accept-Language": "zh-CN,zh;q=0.9",
            "Cache-Control": "no-cache",
            "Connection": "keep-alive",
            "Pragma": "no-cache",
            "Sec-Fetch-Dest": "document",
            "Sec-Fetch-Mode": "navigate",
            "Sec-Fetch-Site": "none",
            "Sec-Fetch-User": "?1",
            "Upgrade-Insecure-Requests": "1",
            "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36",
            "sec-ch-ua": "^\\^Not/A)Brand^^;v=^\\^99^^, ^\\^Google",
            "sec-ch-ua-mobile": "?0",
            "sec-ch-ua-platform": "^\\^Windows^^"
        }
        self.token = ''
        self.username = ''
        self.password = ''

    def get_token(self):
        url = "https://www.leadbank.com.cn/login/"
        # url = "https://www.baidu.com"
        response = self.session.get(url, verify=False)
        pattern = r'<input name="__RequestVerificationToken" type="hidden" value="(.*?)"'
        self.token = re.findall(pattern, response.text)[0]

    def login(self):
        encoded_bytes = base64.b64encode(self.password.encode('utf-8'))
        pwd = encoded_bytes.decode('utf-8')
        url = "https://www.leadbank.com.cn/customer/AjaxLogin"
        data = {
            "userName": self.username,
            "password": pwd,
            "mark": "encry",
            "rememberMe": "false",
            "returnUrl": "",
            "validcode": "n948",
            "random": "1692176276000",
            "__RequestVerificationToken": self.token
        }
        response = self.session.post(url, data=data, verify=False)

        print(response.text)
        print(response)


if __name__ == '__main__':
    s = Spider('账号', '密码')
    s.get_token()
    s.login()
相关推荐
cipher5 天前
crawl4ai:AI时代的数据采集利器——从入门到实战
后端·爬虫·python
深蓝电商API5 天前
结构化数据提取:XPath vs CSS 选择器对比
爬虫·python
易辰君6 天前
【Python爬虫实战】正则:中文匹配与贪婪非贪婪模式详解
开发语言·爬虫·python
深蓝电商API6 天前
爬虫增量更新:基于时间戳与哈希去重
爬虫·python
电商API_180079052476 天前
京东商品评论API接口封装的心路历程
服务器·开发语言·爬虫·数据分析·php
袁袁袁袁满6 天前
Haystack与亮数据MCP工具结合实现自动化爬虫
爬虫·python·网络爬虫·数据采集·爬虫实战·视频爬虫·特推爬虫
深蓝电商API6 天前
Redis 作为爬虫去重与任务队列实战
爬虫·python
IP搭子来一个6 天前
爬虫使用代理IP全解析:原理、类型与实战指南
爬虫·网络协议·tcp/ip
iFeng的小屋6 天前
【2026最新xhs爬虫】用Python批量爬取关键词笔记,异步下载高清图片!
笔记·爬虫·python
嫂子的姐夫7 天前
030-扣代码:湖北图书馆登录
爬虫·python·逆向