xchaoinfo / fuck-login

模拟登录一些知名的网站,为了方便爬取需要登录的网站
5.86k stars 2.02k forks source link

126邮箱从网页登录的话,会经过两个POST请求,你是怎么发现可以绕过第一个POST请求的? #23

Open ppchain opened 8 years ago

ppchain commented 8 years ago

通过Chrome开发者工具分析浏览器访问126邮箱的请求,发现其中有两个POST请求: 1)http://passport.126.com/dl/l 2)https://mail.126.com/entry/cgi/ntesdoor? 请问,你是怎么发现可以绕过第一个POST请求的? 如果完全按照浏览器登录126的过程,将会涉及到调用页面js对密码进行加密,发往126进行验证。之后的登录就是基于126返回的cookie了,第二个POST的表单内容都不用包括password了。感觉模拟整个过程,还是比较繁琐的。。不知道是不是我想复杂了,求指教,谢谢!

xchaoinfo commented 8 years ago

代码是我以前写的,现在规则已经改了。 抓包分析的过程,我基本看过了,我有时间的时候会更新新的方法。 如果以前的代码可以使用,应该是某个登录版本,网易还在使用。