시뮬레이션 로그인은 모든 사람에게 친숙하다고 생각합니다. 다음 기사에서는 Python 시뮬레이션 로그인 및 쿠키 유지 방법을 주로 소개하며, 이를 필요로 하는 모든 사람을 위한 특정 참조 가치가 있습니다. 아래를 함께 살펴보세요.
서문
최근 nosec.org의 데이터를 크롤링하던 중 쿠키에 액세스하기 전에 로그인을 시뮬레이션해야 한다는 것을 알았습니다. 중요: nosec.org의 로그인 페이지 양식에는 login_token 필드가 있는데, 이는 로그인 페이지를 방문할 때마다 자동으로 생성되며 사용자 이름 및 비밀번호와 같이 서버에 게시됩니다.
몇 가지 조사 결과, 웹사이트 로그인 인터페이스에 직접 액세스할 때 서버의 응답 헤더에 다음과 같은 Set-Cookie 필드가 있다는 사실을 발견했습니다.
_nosec_session=ZTlHNmxuZXE4R0s1UXpsVUxGRTNPblNBWFd2TXU4TU9aNWVJM2lyLzNFY0pLeUdNMDY1cmZqanpkc0ppaGtjU i9kTGdWenBrNXJKenNqbnN2YUxucE1DRW5UMHNTR1RxWDZPeGlLazllTmY1czVpYWplazJXdWkvZS9wUHJpc1Jya3ZzcmNVMytPR it2T1dEcGx4bHNDTTVzSmVTb0xhSjRycE03QUl5RXE5Z2tZWG1mTHFBWGx1QW52QjBURi8rLS1acE8yeVRtMFRZR1JWdExneStwdmpRPT0 %3D--a6ccd9a12a8af5c8b5fb6625c24bb4db0398c503; path=/; HttpOnly
그리고 다음과 같은 형식입니다. 페이지 양식에 authenticate_token이 입력되어 있으며 내용은 다음과 같습니다.
<input type="hidden" name="authenticity_token" value="cGdhqVxDMRndpKbpvIV66wfEQlGf4Rz6UtXqsf79brEvFveHw2rCc6uz3euFEyUlpuA0azt5uNhnmrUiCaAyUg==" />
이전에는 _nosec_session의 값을 백엔드 로직에 따라 분석하고 복호화한 후 다양한 xx 기법을 사용하여 값을 얻었습니다. 인증 토큰을 입력한 다음 사용자 이름과 비밀번호만 게시하면 됩니다. 마침내 정말 바보 같은 사람이라는 것을 알게 되었습니다. ! 늘 뒷생각의 문제만 생각하고 최근에는 잘 걷지도 못해요. 따라서 페이지에서 직접 생성된 authenticate_token 값을 가져온 다음 POST를 따르세요.
요청 라이브러리의 Session()
메소드를 사용하는 것이 초기에 cookielib를 직접 사용하는 것보다 훨씬 편리합니다.
코드
클래스 XXX의 로그인 메소드는 로그인을 시뮬레이션하는 데 사용되므로 이 부분의 로그인 코드를 게시하겠습니다.
class XXX: def login(self): r = self.s.get('https://nosec.org/users/sign_in') html = r.text p1 = re.compile(r'city_token" value="(.*?)"') res = re.search(p1,html) authenticity_token = str(res.group(1)) print 'authenticity_token:',authenticity_token # print 'cookies',self.s.cookies # print s.cookies data = { 'authenticity_token':authenticity_token, 'user[login]':'xxxxx', 'user[password]':'xxxxx' } r = self.s.post('https://nosec.org/users/sign_in',data=data) # print r.headers # print r.request.headers # print self.s.cookies print '[*] OK!' return True
로그인 방법을 호출한 후 다음번에 self.s.get()
을 사용하여 직접 웹페이지를 요청할 때 쿠키가 포함됩니다.
이전에도 한 번 아이디어에 속았고 오타(https는 http로 썼다)에 속아서 한참을 미쳐가다가 이 "BUG"를 발견했습니다. " = =, 그래서 개선을 위해 코드에 감사해야 합니다. 버그 제거 효율은 2333입니다!
요약
위 내용은 Python에서 로그인을 시뮬레이션하고 쿠키를 유지하는 방법에 대한 자세한 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!