我是在点击登录按钮之前,把之前的请求记录全部删除,然后开启拦截,点击签到,这样子就可以知道哪一个包是签到的请求包了
1.png (580.47 KB, 下载次数: 0)
下载附件
2024-5-19 13:48 上传
2、发送到重放器进行分析
2.png (579.35 KB, 下载次数: 0)
下载附件
2024-5-19 13:48 上传
发现:Cookie太长了,试试看哪部分是可以删除的,然后把那些不需要的都删除掉,我是一个一个删,然后发送请求,看看响应是否一样,如果一样,则说明可以删除此部分删完后发现,只有两个部分是不可缺的cQWy_2132_saltkey、cQWy_2132_auth
3.png (331.43 KB, 下载次数: 1)
下载附件
2024-5-19 13:48 上传
python实现登录请求
[Python] 纯文本查看 复制代码import requests
def send_signin_request(base_url, plugin_path, query_params, custom_headers=None, custom_cookies=None):
"""
发送签到请求
:param base_url: 基础URL,例如 'https://bbs.binmt.cc'
:param plugin_path: 插件路径,例如 '/plugin.php'
:param query_params: 查询参数,例如 {'id': 'k_misign:sign', 'operation': 'qiandao', 'formhash': 'dbae5059', 'format': 'empty', 'inajax': '1', 'ajaxtarget': ''}
:param custom_headers: 自定义请求头,字典格式
:param custom_cookies: 自定义Cookie,字典格式
:return: 响应对象
"""
url = f"{base_url}{plugin_path}"
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36",
"Sec-Ch-Ua-Platform": '"Windows"',
"Accept": "*/*",
"Sec-Fetch-Site": "same-origin",
"Sec-Fetch-Mode": "cors",
"Sec-Fetch-Dest": "empty",
"Referer": f"{base_url}/k_misign-sign.html",
"Accept-Encoding": "gzip, deflate, br",
"Accept-Language": "zh-CN,zh;q=0.9",
"Dnt": "1",
"Sec-Gpc": "1",
"Priority": "u=1, i",
"Connection": "close",
}
if custom_headers:
headers.update(custom_headers)
response = requests.get(url, headers=headers, params=query_params, cookies=custom_cookies)
return response
# 使用示例
base_url = "https://bbs.binmt.cc"
plugin_path = "/plugin.php"
query_params = {
"id": "k_misign:sign",
"operation": "qiandao",
"formhash": "dbae5059",
"format": "empty",
"inajax": "1",
"ajaxtarget": ""
}
custom_cookies = {
"cQWy_2132_saltkey": "填你自己的",
"cQWy_2132_auth": "填你自己的"
}
response = send_signin_request(base_url, plugin_path, query_params, custom_cookies=custom_cookies)
# 输出响应
print(response.status_code)
print(response.text)
运行成功
4.png (551.47 KB, 下载次数: 0)
下载附件
2024-5-19 13:48 上传
5.png (288.96 KB, 下载次数: 0)
下载附件
2024-5-19 13:48 上传
6.png (244.1 KB, 下载次数: 0)
下载附件
2024-5-19 13:48 上传
如何直接使用此脚本
打开开发者模式,找到并复制auth和saltkey的值
7.png (356.37 KB, 下载次数: 1)
下载附件
2024-5-19 13:48 上传
8.png (257.46 KB, 下载次数: 0)
下载附件
2024-5-19 13:48 上传
然后就可以了
-------------------更新-------------------------
来自zyjsuper的提醒
[table][tr][td]fromhash根据实际情况修改。
这个麻烦楼主看看在脚本中如何获取这个值。