前言
这篇文章因为涉及到JS解密部分,所以难度比较高,Python基础比较薄弱的同学可以来看看思路。
开始
进入到该网站后我们可以看到如下界面,今天要做的内容就是模拟登陆
那么咱们首先抓到登陆的包看看:
登陆的同时总共发送了两次post请求,在登陆前发送了一次,其中需要携带的参数为用户名,还有一个donotcache不难猜测出是一个时间戳,但是光靠猜不行,要拿出实际证明。
返回值:
success: true
publickey_mod: XXX
publickey_exp: “010001”
timestamp: “540205950000”
token_gid: “1c51cb6b00061f39”