0x00 抓包分析:
簡單的搜索之後發現,很多參數都是登陸上面這個請求返回的值,這個請求在輸入完賬號光標到達密碼框時就會生成:
0x01 加密邏輯分析:
搜索su=可以很快找到加密的位置,上圖看到e.su和e.sp都是由sinaSSOEncoder這個函數生成的
搜索sinaSSOEncoder發現就是這個js,也就是說把當前js全部拷貝下來就可用:
這裡可以得知su是由賬號加密得到:
me.rsaPubkey,me.servertime,me.noce這三個值都是由服務器返回的值,不多做解釋!
最後這個b則是我們的密碼,e.sp也就是處理完後的b值:
在當前js文件中搜索prelt得知是由preloginTime生成:
preloginTime就是一個時間戳減一個停頓後的時間戳,其實可以設置為一個隨機數:
0x02 代碼編寫
1.獲取nonce、rsakv等參數:
2.獲取跳轉鏈接:
3.獲取跳轉鏈接:
4.最後請求:
5.登陸驗證
到此為止已經是成功登陸了,最後再請求一下主頁,如果返回的源代碼中有自己的用戶名,那麼說明我們已經登陸成功了:
最後小編幫助大家整理了一套python教程,下面展示了部分,希望也能幫助對編程感興趣,想做數據分析,人工智能、爬蟲或者希望從事編程開發的小夥伴,畢竟python工資也還可以,如果能幫到你請點贊、點贊、點贊。
PS:如果你喜歡python,並覺得這篇文章對你有益的話,麻煩多多點贊關注支持!!!!
閱讀更多 程序猿老旭 的文章