Python   发布时间:2022-04-02  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了价值上万的Python逆向教程,模拟登陆微博大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

价值上万的Python逆向教程,模拟登陆微博

 

0x00 抓包分析

价值上万的Python逆向教程,模拟登陆微博

 

简单的搜索之后发现,很多参数都是登陆上面这个请求返回的值,这个请求在输入完账号光标到达密码框时就会生成!

很多小伙伴在学习Python的过程中往往因为没有资料或者没人指导从而导致自己不想学下去了,因此我特意准备了大量的PDF书籍、视频教程,都免费送给大家!不管你是零基础还是有基础都可以获取到自己相对应的学习礼包!

干货主要有:

① 200 多本 Python 电子书(和经典的书籍)应该有

② Python标准库资料(最全中文版)

@H_@R_801_11287@_26@③ 项目源码(四五十个有趣且可靠的练手项目及源码)

④ Python基础入门、爬虫、网络开发、大数据分析方面的视频(适合小白学习)

⑤ Python学习路线图(告别不入流的学习)

Python学习交流Q群101677771

 

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

 

0x01 加密逻辑分析

价值上万的Python逆向教程,模拟登陆微博

 

搜索su=可以很快找到加密的位置,上图看到e.su和e.sp都是由sinaSSOEncoder这个函数生成的,搜索sinaSSOEncoder发现就是这个js,也就是说把当前js全部拷贝下来就可用

价值上万的Python逆向教程,模拟登陆微博

 

这里可以得知su是由账号加密得到

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

 

@H_349_90@me.rsaPubkey,me.servertime,me.noce这三个值都是由服务器返回的值,不多做解释!

价值上万的Python逆向教程,模拟登陆微博

 

最后这个b则是我们的密码,e.sp也就是处理完后的b值

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

 

在当前js文件中搜索prelt得知是由preloginTime生成

价值上万的Python逆向教程,模拟登陆微博

 

preloginTime就是一个时间戳减一个停顿后的时间戳,其实可以设置为一个随机数

价值上万的Python逆向教程,模拟登陆微博

 

0x02 代码编写 1.获取nonce、rsakv等参数

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

 

2.获取跳转链接

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

 

3.获取跳转链接

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

 

4.最后请求

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

 

@H_962_197@5.登陆验证

到此为止已经是成功登陆了,最后再请求一下主页,如果返回的源代码中有自己的用户名,那么说明我们已经登陆成功了,

价值上万的Python逆向教程,模拟登陆微博

 

价值上万的Python逆向教程,模拟登陆微博

大佬总结

以上是大佬教程为你收集整理的价值上万的Python逆向教程,模拟登陆微博全部内容,希望文章能够帮你解决价值上万的Python逆向教程,模拟登陆微博所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: