python爬虫 房天下js逆向模拟登录

js逆向学习后跟着教程第一次实战。目标链接
这次用到的是requests和execjs,execjs主要是用来执行js代码,win系统直接在命令行pip install execjs安装就ok了。

网页分析

首先,我们到登陆界面输入账号密码,打开浏览器自带的抓包工具,看到login.api不用想就是我们要找的了,在表单数据里可以看到pwd也就是我们的登录密码是经过加密处理的,所以我们的任务就是解密,如图:
在这里插入图片描述
第二步,我们通过search查找pwd在js代码里的位置我们很明显可以看出239行和342行就是pwd的加密处理所以我们点进去,可以看到pwd是由一个函数进行的加密,如图
在这里插入图片描述
第三步,我们可以看到这个函数有两个参数,一个是js代码里定义的一个是我们的密码,密码由我们输入,我们只要找到key_to_encode就可以了,同样的我们在搜索框中搜索,如图:
在这里插入图片描述
第四步,我们通过在pwd加密处打断点,再次点击登录,可以看到网页运行到此处停住,鼠标放在函数上可以看到加密是用的rsa加密算法,点击进入rsa的js代码页面,我们把整个rsa加密算法的代码复制,如图:
在这里插入图片描述
第五步,我们把加密函数和key_to_encode,rsa加密算法代码全部放到js调试工具中执行,如图:

这样就成功了,我们保存文件,开始写python脚本。

import requests
import execjs

account = "wawa"
password = "123456789"

def get_pwd():
    with open("ftx.js","r") as f:
        js_code = f.read()
    results = execjs.compile(js_code).call("getpwd",password)
    return results

def login():
    url = "https://passport.fang.com/login.api"
    pwd = get_pwd()
    data = {
        'uid': account,
        'pwd': pwd,
        'Service': 'soufun-passport-web',
        'AutoLogin': '1',
    }
    headers = {
        'Host':'passport.fang.com',
        'Origin':'https://passport.fang.com',
        'Referer':'https://passport.fang.com/?backurl=https%3A%2F%2Fwww.fang.com%2F%3Fs%3DBDPZ-BL',
        'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36',
        'X-Requested-With':'XMLHttpRequest',
        'Content-Type':'application/x-www-form-urlencoded; charset=UTF-8',
    }
    response = requests.post(url, data=data, headers=headers)
    print(response.text)
if __name__ == '__main__':
    login()

运行结果如图:
在这里插入图片描述
第一次实践,说实话原理也不是很懂,慢慢学习吧,希望对大家有帮助。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值