鱼C论坛

 找回密码
 立即注册
查看: 1750|回复: 7

[已解决]鱼c论坛在登录的时是POST请求吧?

[复制链接]
发表于 2021-10-11 17:00:37 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
鱼c论坛在登录的时是POST请求吧?
但我在抓包的时候怎么没抓到POST包?是我浏览器的问题吗?
我用的是win10的Edge。

想试下用Python做脚本登录鱼C,但是我没找到鱼C登录的时候账号密码是放在哪个包里。

请大神赐教!!!!!
最佳答案
2021-10-12 18:23:08
非凡 发表于 2021-10-12 18:19
谢谢回复

是我用的浏览器原因吗?我这里还是没找到你上面这个member.php包

我用的firefox,爬虫过程中修改header的任何参数都是可以的。
赋值出的指令是这样的,linux下直接可以用,如果想给python用,就把其中的内容整理出来就行:
  1. curl -s 'https://fishc.com.cn/plugin.php?id=k_misign:sign&operation=qiandao&formhash=e2476348&format=empty&inajax=1&ajaxtarget=JD_sign' -H 'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0' -H 'Accept: */*' -H 'Accept-Language: en-US,en;q=0.5' --compressed -H 'X-Requested-With: XMLHttpRequest' -H 'Connection: keep-alive' -H 'Referer: https://fishc.com.cn/plugin.php?id=k_misign:sign' -H 'Cookie: _fmdata=ythGcnpslbpH1ChdKn5IiOKlxhqKvyFLBelPXx8fSX54q%2BGugGlGhpIiGv3MWjmWyLIb%2FgROZDgDGLDfvZc5dxgIDYLf8RSneqCZAJ5%2BHrM%3D; oMVX_2132_ulastactivity=f14eZklXTd2gDEMB6oIIvDnZOt4%2BXA8eSDc%2B9bbP1lmT50km1Ldj; oMVX_2132_lastcheckfeed=434397%7C1624844641; oMVX_2132_smile=5D1; oMVX_2132_nofavfid=1; oMVX_2132_visitedfid=173D149D31D360D351D243D38D321D188D33; oMVX_2132_saltkey=ioor83f8; oMVX_2132_lastvisit=1624841024; oMVX_2132_atarget=1; oMVX_2132_auth=5276U2QJDh4sSZjH1Gg40HeXe%2FKJHlT0NOA%2BYxCsZ4yKjcLTJzu2RO3N80RE3asqmquRroxw3eb5igweme5j6TG8sv4; oMVX_2132_sid=a98P9o; oMVX_2132_lastact=1626915718%09plugin.php%09; oMVX_2132_forum_lastvisit=D_173_1626915716; oMVX_2132_nomultiple=0d7c2badb227b8c3c0a554681426e27c; acw_tc=76b20f6516269154468606775e4bc3cc83758a1d582d07c87c2325b1858259; oMVX_2132_st_t=434397%7C1626915716%7C057a45b3c578cc6d67d62009d6da9d9d; PHPSESSID=diom3he7uqo2tlasqphpcr2p33; oMVX_2132_noticeTitle=1; oMVX_2132_st_p=434397%7C1626915621%7C4d2e65097185d538693b9ff75d27bf37; oMVX_2132_viewid=tid_199422'
复制代码
小甲鱼最新课程 -> https://ilovefishc.com
回复

使用道具 举报

发表于 2021-10-11 18:13:01 | 显示全部楼层
是post的,账号密码放在了data里,密码做了加密。我没看加密机制,不过如果你是登陆,直接复制成命令,直接用就行,命令里带cookie的。
屏幕截图 2021-10-11 180801.jpg 2.png
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2021-10-12 18:19:58 | 显示全部楼层
suchocolate 发表于 2021-10-11 18:13
是post的,账号密码放在了data里,密码做了加密。我没看加密机制,不过如果你是登陆,直接复制成命令,直接 ...

谢谢回复

是我用的浏览器原因吗?我这里还是没找到你上面这个member.php包
而且我看了所有包都是get
微信截图_20211012180827.png

我用的浏览器是win10的Edge浏览器,是我使用方法不对?还是这浏览器功能不够?
请问下您用的是什么?



还有你说的“直接复制成命令,直接用就行。”

由于我这里没找到这个POST包,不知道这复制下来的命令是什么样的。

请问下这复制下来的命令是怎么用的?

  1. params = {’复制的到的命令方这里吗?‘ }
  2. headers ={'还是讲命令放这里。'}
  3. res = requests.get(url,headers=headers,params=params)
复制代码


我的想法是用脚本执行登录的过程,不是用cookie去模拟登录。比较这样,每次都要去复制cookie,而且爬虫执行过程中还不能改'User-Agent'是吧。
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2021-10-12 18:23:08 | 显示全部楼层    本楼为最佳答案   
非凡 发表于 2021-10-12 18:19
谢谢回复

是我用的浏览器原因吗?我这里还是没找到你上面这个member.php包

我用的firefox,爬虫过程中修改header的任何参数都是可以的。
赋值出的指令是这样的,linux下直接可以用,如果想给python用,就把其中的内容整理出来就行:
  1. curl -s 'https://fishc.com.cn/plugin.php?id=k_misign:sign&operation=qiandao&formhash=e2476348&format=empty&inajax=1&ajaxtarget=JD_sign' -H 'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0' -H 'Accept: */*' -H 'Accept-Language: en-US,en;q=0.5' --compressed -H 'X-Requested-With: XMLHttpRequest' -H 'Connection: keep-alive' -H 'Referer: https://fishc.com.cn/plugin.php?id=k_misign:sign' -H 'Cookie: _fmdata=ythGcnpslbpH1ChdKn5IiOKlxhqKvyFLBelPXx8fSX54q%2BGugGlGhpIiGv3MWjmWyLIb%2FgROZDgDGLDfvZc5dxgIDYLf8RSneqCZAJ5%2BHrM%3D; oMVX_2132_ulastactivity=f14eZklXTd2gDEMB6oIIvDnZOt4%2BXA8eSDc%2B9bbP1lmT50km1Ldj; oMVX_2132_lastcheckfeed=434397%7C1624844641; oMVX_2132_smile=5D1; oMVX_2132_nofavfid=1; oMVX_2132_visitedfid=173D149D31D360D351D243D38D321D188D33; oMVX_2132_saltkey=ioor83f8; oMVX_2132_lastvisit=1624841024; oMVX_2132_atarget=1; oMVX_2132_auth=5276U2QJDh4sSZjH1Gg40HeXe%2FKJHlT0NOA%2BYxCsZ4yKjcLTJzu2RO3N80RE3asqmquRroxw3eb5igweme5j6TG8sv4; oMVX_2132_sid=a98P9o; oMVX_2132_lastact=1626915718%09plugin.php%09; oMVX_2132_forum_lastvisit=D_173_1626915716; oMVX_2132_nomultiple=0d7c2badb227b8c3c0a554681426e27c; acw_tc=76b20f6516269154468606775e4bc3cc83758a1d582d07c87c2325b1858259; oMVX_2132_st_t=434397%7C1626915716%7C057a45b3c578cc6d67d62009d6da9d9d; PHPSESSID=diom3he7uqo2tlasqphpcr2p33; oMVX_2132_noticeTitle=1; oMVX_2132_st_p=434397%7C1626915621%7C4d2e65097185d538693b9ff75d27bf37; oMVX_2132_viewid=tid_199422'
复制代码
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2021-10-12 18:26:51 | 显示全部楼层
非凡 发表于 2021-10-12 18:19
谢谢回复

是我用的浏览器原因吗?我这里还是没找到你上面这个member.php包

想制作通用的工具,确实登录更合适。
如果只是自己用,cookie就行,只要server不超时这个cookie,拿着cookie到任何电脑上都能用。
看自己的需求吧。
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2021-10-12 19:01:28 | 显示全部楼层
suchocolate 发表于 2021-10-12 18:26
想制作通用的工具,确实登录更合适。
如果只是自己用,cookie就行,只要server不超时这个cookie,拿着co ...

谢谢,我找到这post包了,
还要请教下,这给密码做了加密,这是在后端做的加密吗?

我该怎么用python去完成它对密码的加密操作?
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2021-10-12 22:34:37 | 显示全部楼层
本帖最后由 suchocolate 于 2021-10-12 23:01 编辑
非凡 发表于 2021-10-12 19:01
谢谢,我找到这post包了,
还要请教下,这给密码做了加密,这是在后端做的加密吗?


加密应该是前端,也就是我们的浏览器 根据js的加密的。
我没研究过js,可能得有一点js的技术能看懂。
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2021-10-12 23:25:04 | 显示全部楼层
强呀
小甲鱼最新课程 -> https://ilovefishc.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2025-6-15 11:26

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表