c#与access建立连接用作登录_湖南强智科技教务系统python爬虫模拟登录分析

本文章仅用作于学习

前提:最近期末到来,想第一时间看到新出成绩的,于是就有了爬取学校教务系统自己的成绩并通过Qmsg酱推送到自己QQ上的想法,目前完成了模拟登录的阶段。

  • 分析思路用到了这个帖子(点击查看)

进入正题:

  1. 分析登录网页

打开教务系统的登录页面,F12 点击到Network分析,不输入账号密码,点击刷新

b4964e2795fc4fc1562d9c0d7ee114dd.png

可以看到前两个东西带有logon字样,不用想肯定和登录验证有关

接下来输入账号,密码再试一次

8ae629f3801d65f761ebb5a63fe93592.png

发现还是没变化,那我们点开第一个数据看看详情

5572dc49a8a3a8118cad508f10e806fa.png

我们看到第一个数据的链接,上面看到flag字样,肯定代表的是服务器分发给客户端某种标识,点到headers看看详情,发现这时候已经已经出现了一个cookie,我们接着往下面看

0f9fb72e5d8f00764d40b29c3fcfd1b4.png

我们可以看到是post请求,我们不难想到一般post的请求都是提交了某种表单,好,那我们接着翻下去看看(这里我们应该是看左边红框里面刷新的刷新的,但是我写这个文章的时候才发现,不过并不影响接着分析)

2e1364b13faf11b6e6796cd0360e4cbd.png

我们发现cookie和前面尝试登陆的cookie一样,这个cookie也代表这服务器分发给客户端,代表一种标识,以后的访问都会带有这个cookie,那我们肯定要保存下来。又可以看到form data里面提交的表单,好像跟我们提交的填写的账号密码一点关系都没有。。。。这是教务系统!!!肯定不是明文传输啊,提交的数据肯定是经过加密了的表单。那我们这次成功登陆再看看这些数据。

536cc94188484b88f68602340f5310f6.png

我们登陆进去了,可以看到cookie还是跟前面的一样,那我们的猜测是没有错的,我们得保存第一次请求的cookie,以后所有的访问都要带有这个cookie,然后再看到表单的地方,我们发现view 和 usedogcode 没变化 但是encoded和randomcode有了数据,看出了什么,randomcode的表单数据不就是上一张图我们填写的验证码嘛,好我们弄清楚了randomcode代表的数据。我们再看看encoded,我发现这个encoded里面提交的数据竟然和我的账号密码有点相似。这个数据那这无疑是加密过后的账号密码。那这个是不是固定不变的呢?或者说这一串数据仅仅通过某种固定的变化对账号密码加密。我们退出重新登录看下有没有变化。

ec63373c037ae1b8c52c77e8903ddc07.png

结果发现是有变化的,好。。。。接下来该怎么办呢。。。那我们不妨去看看登录页面的源代码:

7a498c6c3a6e3515f2af397c1cbc67c9.png

我们看到表单的位置,提交时候调用了js函数,我们不妨搜索函数的位置一探究竟

3697677a341443d7f1003249c3709766.png

我们用浏览器自带的搜索工具Ctrl+F,找到函数的位置,果然这个地方就是对我们账号密码加密的位置,但是好像没那么简单,我们看到success后面又调用了函数里面还传递了一个形参。。。我们把它专门拿出来看一下:

5351594ecc7905c63ebb60f35e6f0391.png

不难发现,这个函数里面对传过来的形参#号位置分割之后,就对我们账号密码和形参传过来的字符串的一套猛如虎的操作(我也看不懂,看不懂没关系)后组成了我们的encoded。不是python无所不能嘛,哈哈哈,理所当然我们就想到了execjs库,可以用来跑js代码,然后用python直接获取加密后的数据。但是这个形参是从那里传来的呢,我们看到strUrl变量被赋值了一个url链接的一部分,好像很眼熟,对,其实我们在之前见过了。下图红框:

6f71639a106a00d129ca452b985c7efa.png

我们直接点进去

371a9dbe6b6f160c2beaa04c62109af0.png

我们看到返回了一个字符串,还带有#号,这就与前面的分析联系起来了。那这就应该是传给形参的参数了。

2. 根据分析写代码

第一步就是应该访问获取形参的参数的地址,获取形参,并保存
  • 第二步就是通过获取的形参参数和自己的账号密码组合成加密后的数据:
    • 但是我们得把js代码做相应修改保存到本地调用,如下:

5351594ecc7905c63ebb60f35e6f0391.png
去掉多余代码
第三步携带
  • 最后一步,得到验证码的识别后的结果后,模拟登录
def 
  • 完整代码:
'''

最后代码有很多的缺点,还有待完善的地方,大家可以指出

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值