Python模拟微博登陆,亲测有效
今天想做一个微博爬个人页面的工具,满足一些不可告人的秘密。那么首先就要做那件必做之事!模拟登陆……
代码是参考了:https://www.douban.com/note/201767245/
我对代码进行了优化,重构成了python 3.6 版本,并且加入了大量注释方便大家学习。
pc 登录新浪微博时, 在客户端用js预先对用户名、密码都进行了加密, 而且在post之前会get 一组参数,这也将作为post_data 的一部分。 这样, 就不能用通常的那种简单方法来模拟post 登录( 比如 人人网 )。
1.
在提交post请求之前, 需要get 获取两个参数。
地址是:
http://login.sina.com.cn/sso/login.php?client=ssologin.js(v1.3.18)
得到的数据中有 servertime 和 nonce 的值, 是随机的,其他值貌似没什么用。
def get_servertime(): url = 'http://login.sina.com.cn/sso/prelogin.php?entry=weibo&callback=sinassocontroller.prelogincallback&su=dw5kzwzpbmvk&client=ssologin.js(v1.3.18)&_=1329806375939' # 返回出来的是一个response对象,无法直接获取,text后,可以通过正则匹配到 # 大概长这样子的:sinassocontroller.prelogincallback({"retcode":0,"servertime":1545606770, ...}) data = requests.request('get', url).text p = re.compile('\((.*)\)') try: json_data = p.search(data).group(1) data = json.loads(json_data) servertime = str(data['servertime']) nonce = data['nonce'] return servertime, nonce except: print('获取 severtime 失败!') return none
2.
通过httpfox 观察post 的数据, 参数较复杂,其中 “su" 是加密后的username, sp 是加密后的password。servertime 和 nonce 是上一步得到的。其他参数是不变的。
username 经过了base64 计算:
username = base64.encodestring( urllib.quote(username) )[:-1]
password 经过了三次sha1 加密, 且其中加入了 servertime 和 nonce 的值来干扰。
即: 两次sha1加密后, 将结果加上 servertime 和 nonce 的值, 再sha1 算一次。
def get_pwd(pwd, servertime, nonce): # 第一次计算,注意python3 的加密需要encode,使用bytes pwd1 = hashlib.sha1(pwd.encode()).hexdigest() # 使用pwd1的结果在计算第二次 pwd2 = hashlib.sha1(pwd1.encode()).hexdigest() # 使用第二次的结果再加上之前计算好的servertime和nonce值,hash一次 pwd3_ = pwd2 + servertime + nonce pwd3 = hashlib.sha1(pwd3_.encode()).hexdigest() return pwd3 def get_user(username): # 将@符号转换成url中能够识别的字符 _username = urllib.request.quote(username) # python3中的base64计算也是要字节 # base64出来后,最后有一个换行符,所以用了切片去了最后一个字符 username = base64.encodebytes(_username.encode())[:-1] return username
3.
将参数组织好, post请求。 这之后还没有登录成功。
post后得到的内容中包含一句:
location.replace("http://weibo.com/ajaxlogin.php?framelogin=1&callback=parent.sinassocontroller.feedbackurlcallback&retcode=101&reason=%b5%c7%c2%bc%c3%fb%bb%f2%c3%dc%c2%eb%b4%ed%ce%f3")
这是登录失败时的结果, 登录成功后结果与之类似, 不过retcode 的值是0 。
接下来再请求这个url,这样就成功登录到微博了。
记得要提前build 缓存。
关注公众号「python专栏」,后台回复「模拟微博登陆」,获取全套微博自动登陆代码。
上一篇: MySQL 游标的作用与使用相关
下一篇: JavaScript DOM事件模型