一、简介
主要实现人人网登录以及发布留言板信息
requests js逆向
二、实现过程
2.1 登录(案例使用账号为18888888888 密码123456 后面成功登录使用的是自己的账号)
登录链接 https://www.renren.com/login
先不说多,抓个包放松一下
post请求了 https://rrwapi.renren.com/account/v1/loginByPassword 这个url ,请求参数为 appKey、callId、password、sessionKey、sig和user。
一个一个分析:
appKey多次调试后发现是写死的,这就很好办,pass。
callId显然是一个时间戳,虽然不知道他有没有别的骚操作,但是在这里我们就暂且当作时间戳,后面分析JS代码的时候在看看。
password 显然是一个加密过的密码,它的长度是32位,有一定js逆向经验的就不难猜到可能是md5加密,因此我尝试了一下,果然就是密码123456的md5加密,ok pass
sessionkey是空的,不管,这个参数登录的时候置为空就好
sig 这是一个signature签名,这个才是最重要的一个参数,他也是32位,也可以试着猜测它是md5加密,至于本质是什么,分析JS代码后再下定论。
user 这个显然就是我们的账号了
2.2 追栈
在搜索sig关键字的时候结果太多,因为之前猜测sig是md5加密,因此我们尝试搜索md5,于是我们不难找到下面的一段代码: