爬虫逆向实战(十八)--某得科技登录

一、数据接口分析

主页地址:某得科技

1、抓包

通过抓包可以发现数据接口是AjaxLogin
爬虫逆向实战(十八)--某得科技登录_第1张图片

2、判断是否有加密参数

  1. 请求参数是否加密?
    查看“载荷”模块可以发现有一个password加密参数和一个__RequestVerificationToken
    爬虫逆向实战(十八)--某得科技登录_第2张图片

  2. 请求头是否加密?

  3. 响应是否加密?

  4. cookie是否加密?
    查看cookie发现同样有一个__RequestVerificationToken,但是与表单参数中的不同
    爬虫逆向实战(十八)--某得科技登录_第3张图片

二、加密位置定位

1、password

观察表单中的加密参数password发现类似于base64转码,在控制台进行测试,发现确实就是
爬虫逆向实战(十八)--某得科技登录_第4张图片

2、表单参数__RequestVerificationToken

通过搜索关键字可以发现,表单中的__RequestVerificationToken是取的html静态页面中的数值
爬虫逆向实战(十八)--某得科技登录_第5张图片

3、cookie中的__RequestVerificationToken

清除cookie之后刷新页面,可以发现,是在请求静态页面时服务器设置的cookie
爬虫逆向实战(十八)--某得科技登录_第6张图片

三、思路

首先请求html页面,获取到表单中的__RequestVerificationToken以及cookie,再根据获取到数据发送登录请求。

四、避坑

在发送请求时会遇到一个报错
爬虫逆向实战(十八)--某得科技登录_第7张图片
在发送请求时加上一个verify=False的参数就可以了
源代码:

"""
Email:[email protected]
Date: 2023/8/16 16:38
"""
import base64
import re

import requests


class Spider:
    def __init__(self, username, password):

        self.session = requests.session()
        self.session.headers = {
            "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7",
            "Accept-Language": "zh-CN,zh;q=0.9",
            "Cache-Control": "no-cache",
            "Connection": "keep-alive",
            "Pragma": "no-cache",
            "Sec-Fetch-Dest": "document",
            "Sec-Fetch-Mode": "navigate",
            "Sec-Fetch-Site": "none",
            "Sec-Fetch-User": "?1",
            "Upgrade-Insecure-Requests": "1",
            "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36",
            "sec-ch-ua": "^\\^Not/A)Brand^^;v=^\\^99^^, ^\\^Google",
            "sec-ch-ua-mobile": "?0",
            "sec-ch-ua-platform": "^\\^Windows^^"
        }
        self.token = ''
        self.username = ''
        self.password = ''

    def get_token(self):
        url = "https://www.leadbank.com.cn/login/"
        # url = "https://www.baidu.com"
        response = self.session.get(url, verify=False)
        pattern = r'
        self.token = re.findall(pattern, response.text)[0]

    def login(self):
        encoded_bytes = base64.b64encode(self.password.encode('utf-8'))
        pwd = encoded_bytes.decode('utf-8')
        url = "https://www.leadbank.com.cn/customer/AjaxLogin"
        data = {
            "userName": self.username,
            "password": pwd,
            "mark": "encry",
            "rememberMe": "false",
            "returnUrl": "",
            "validcode": "n948",
            "random": "1692176276000",
            "__RequestVerificationToken": self.token
        }
        response = self.session.post(url, data=data, verify=False)

        print(response.text)
        print(response)


if __name__ == '__main__':
    s = Spider('账号', '密码')
    s.get_token()
    s.login()

你可能感兴趣的:(爬虫逆向实战,爬虫)