全面分析新浪部落格的登入過程

2022-02-07 17:48:20 字數 2220 閱讀 4856

1、首先使用http協議的分析工具,檢視瀏覽器跟伺服器之間的互動是怎麼樣的?這裡推薦用httpwatch,fiddler2等工具。然後就使用瀏覽器登陸吧,經過檢視,這個登入過程基本有4、5次請求,這樣頻繁的請求,用於在登陸過程上,可算是用心良苦啊。其中黃色的就是請求的關鍵點。

2、這裡我們鍵盤ctrl+f,尋找互動過程中輸入的使用者名稱,密碼等引數,就不難發現

這條請求,點選raw之後,發現了他post出去的各種引數。

具體的可以切換到webforms標籤。看看這傢伙到點在用什麼加密方式。哦,天啊,su,sp,第一眼,我就知道下面的2個不是好東西(經過加密處理)。想法辦法解密吧。

1、解密su,這個引數是經過base64加密的,如果不知道是什麼加密的出來的,還是非常難猜的,這裡就提供了一下解密方法。

"))其中的@,被替換為了%40所以您用@傳入,得到的總不是它的真正的值。

2、注意看這個過程,如果遇到返回4049,那麼說明需要輸入驗證碼。

4049,2070分別是需要驗證碼,驗證碼輸入錯誤的意思。

答案是256位的。此處消耗我1分鐘。眼睛要瞎掉了。

各種查資料,基本無答案,沒辦法了,無解了。只有自己寫了。此處消耗5個小時,根據之前同志們的勞動成果,我這裡就公開乙個webservice吧。免費提供給大家這個sp引數的獲取方法。

要想獲取這個sp,就引用我的webservice吧。但是,還要傳入幾個引數,pwd-您的密碼,還有後面的三個引數,讓我們慢慢道來。

1、仔細看看我們之前分析獲得到的這個,第乙個黃色關鍵請求。

2、滑鼠點選到它上面,然後看看response裡面的是什麼東東。有你需要的哦。

3、這些引數都收集全了,那麼就可以組合提交伺服器了。至於正則的寫法,根據大家的心情,我是這樣寫的。

4、這裡需要注意一點,這處的請求,用到了我們之前說到的su引數。

string username =you login name;

byte b =system.text.encoding.default.getbytes(username);

string su = convert.tobase64string(b);

1、get

su是加密過的,需要處理一下。

2、post

替換其中的postdata的各種引數即可。

返回retcode :0,就代表成功了。

Android適配全面屏 若雪似風 新浪部落格

1.其中ratio float為浮點數,官方建議為2.1或更大,因為18.5 9 2.055555555 如果日後出現縱橫比更大的手機,此值將需要設為更大。2.另外,在androidmanifest中針對activity標籤新增android resizeableactivity true 也可以實...

MapReduce原始碼分析 李孟 新浪部落格

job.waitforcompletion true 進入原始碼 submit connect 連線,客戶端獲取服務端的 物件 connect new cluster getconfiguration cluster jobtrackaddr,conf initialize clientprotoc...

愛的緣分 huadingjin 新浪部落格

分享來自 丫丫的日誌 劉燁結婚了。他在婚禮前,把自己關起來哭了好長時間。曾經說著 這輩子最幸福的事,就是娶謝娜,只要她願意嫁給我,我現在就可以娶她 的人 就這樣和另外乙個女人結婚了。劉燁說,他一輩子都不會忘了謝娜。可是這樣的話聽著都會覺得傷感。劉燁最終也沒有和謝娜在一起。那個說著非謝娜不娶的劉燁,也...