模擬登入相信對大家來說都不陌生,以下這篇文章主要給大家介紹了關於python模擬登入並且保持cookie的方法,文中介紹的非常詳細,對大家具有一定的參考價值,需要的朋友們下面來一起看看吧。
前言
最近在爬行nosec.org 的數據,看了下需要模擬登入拿到cookie後才能存取想抓的數據,重要的是nosec.org 的登入頁面form 中有個authenticity_token 欄位每次訪問登入頁面都會自動生成,而且會和你的用戶名,密碼一樣被POST到伺服器。
經過一番研究後發現,直接訪問網站登入介面的時候,伺服器的回應頭會有一個Set-Cookie字段,如下:
_nosec_session=ZTlHNmxuZXE4R0s1UXpsVUxGRTNPblNBWFd2TXU4TU9aNWVJM2lyLzNFY0pLeUdNMDY1cmZqanpkc0ppaGtjU i9kTGdWenBrNXJKenNqbnN2YUxucE1DRW5UMHNTR1RxWDZPeGlLazllTmY1czVpYWplazJXdWkvZS9wUHJpc1Jya3ZzcmNVMytPR it2T1dEcGx4bHNDTTVzSmVTb0xhSjRycE03QUl5RXE5Z2tZWG1mTHFBWGx1QW52QjBURi8rLS1acE8yeVRtMFRZR1JWdExneStwdmpRPT0 %3D--a6ccd9a12a8af5c8b5fb6625c24bb4db0398c503; path=/; HttpOnly
而且頁面form 的表單有一個authenticity_token 的input ,內容如下:
<input type="hidden" name="authenticity_token" value="cGdhqVxDMRndpKbpvIV66wfEQlGf4Rz6UtXqsf79brEvFveHw2rCc6uz3euFEyUlpuA0azt5uNhnmrUiCaAyUg==" />
之前按照後端的邏輯分析_nosec_session 的值經過解密以及各種xx手法得到authenticity_token 的值,然後順帶著username 和password post就行了,最後發現這真是個大寫的傻逼! ! 老是用後端的思考問題,過不得最近走路都走不好了。所以來,直接在頁面中抓取已經產生的 authenticity_token 的值,然後 順著 POST 過去就好了啊。
使用 requests 函式庫 的 Session()
方法,確實很好用,比早期直接拿 cookielib 就乾方便多了。
程式碼
類別XXX 的 login 方法用來模擬登錄,就貼出這部分登入的程式碼好了。
class XXX: def login(self): r = self.s.get('https://nosec.org/users/sign_in') html = r.text p1 = re.compile(r'city_token" value="(.*?)"') res = re.search(p1,html) authenticity_token = str(res.group(1)) print 'authenticity_token:',authenticity_token # print 'cookies',self.s.cookies # print s.cookies data = { 'authenticity_token':authenticity_token, 'user[login]':'xxxxx', 'user[password]':'xxxxx' } r = self.s.post('https://nosec.org/users/sign_in',data=data) # print r.headers # print r.request.headers # print self.s.cookies print '[*] OK!' return True
呼叫了 login 方法後 下次直接用self.s.get()
請求網頁就會帶著 cookie 啦。
之前被思路坑了一次,被筆誤也坑了一次(https 寫成http),導致我抓狂了好久才發現這個「BUG」 = =、所以還得多謝代碼,提高排Bug 的效率2333!
總結
#以上是實例詳解python模擬登入並且保持cookie的方法的詳細內容。更多資訊請關注PHP中文網其他相關文章!