• 解析新浪微博的登录过程


    如果要想获取微博中的数据,最重要的第一步就是模拟登录了,如果登录都不行,后续的都是扯淡。这里主要分析微博的登陆过程,新浪微博的认证流程:

    1、这里在火狐下使用HttpFox工具抓取登陆的数据交互,打开HttpFox,用户进入weibo.com/login.php登陆页面,抓取得到数据如下:

    image

    我们用浏览器登陆weibo.com/login.php网页时,服务器在不断地跳转,从不同的位置给客户端返回所需的资源及稍后登陆所需的数据。我们需要找到对我们登陆所需要的信息,重要的交互记录如下:

    image

    选中的部分,从http://login.sina.com.cn/sso/prelogin.php?entry=weibo&callback=sinaSSOController.preloginCallBack&su=&rsakt=mod&client=ssologin.js(v1.4.11)&_=1387782049912站点位置GET得到的内容会在Content窗口显示,格式为Text/html,即:

    sinaSSOController.preloginCallBack({"retcode":0,"servertime":1387782050,"pcid":"xd-62049b61eeb94c62c92e4c4d10db7dcb4c7d","nonce":"DF8VR6","pubkey":"EB2A38568661887FA180BDDB5CABD5F21C7BFD59C090CB2D245A87AC253062882729293E5506350508E7F9AA3BB77F4333231490F915F6D63C55FE2F08A49B353F444AD3993CACC02DB784ABBB8E42A9B1BBFFFB38BE18D78E87A0E41B9B8F73A928EE0CCEE1F6739884B9777E4FE9E88A1BBE495927AC4A799B3181D6442443","rsakv":"1330428213","exectime":0})

    servertime、nonce 都是登录时候需要使用的,用于POST信息的加密。

    2、输入用户名后,当用户名输入框焦点失去的时候,页面将再次访问http://login.sina.com.cn/sso/prelogin.php,得到上步中类似的消息:

    image

    这样便得到了新的servertime、nonce 等值,稍后用户登录时使用的是这些数的最新值。

    3、输入密码,点击登陆,页面POST请求如下:

    image

    分析向http://login.sina.com.cn/sso/login.php?client=ssologin.js(v1.4.11)提交的参数POST Data:

    entry    weibo
    gateway    1
    from    
    savestate    7
    useticket    1
    pagerefer    
    vsnf    1
    su    aG91YW5kbGlob21lJTQwZ21haWwuY29t
    service    miniblog
    servertime    1387784432
    nonce    PH653N
    pwencode    rsa2
    rsakv    1330428213
    sp    04b4568a21646afc2418e86c99958ec09d3cf45c624404a96dd63a4f13a09384148af1b727d046ff17727f307460ff0b90db2a4d6c9d3ad1e1809b4756a002cf93129dcb0480b349dba2439db7874d0f32a7c0770d0f80360f6fa139d4e3f09bb2b50099b329cb2de5d59fdafc199dc7b3b2d731b43c5dd0948149fc6df4d624
    encoding    UTF-8
    prelt    101
    url    http://weibo.com/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack
    returntype    META

    su表示POST的账号,username经过了BASE64加密;password 经过了三次SHA1 加密, 且其中加入了 servertime 和 nonce 的值来干扰(两次SHA1加密后, 将结果加上 servertime 和 nonce 的值, 再SHA1算一次),sp为加密后的密码。

    再看服务器的返回值,Type=text/html (NS_BINDING_ABORTED)而Result=(Aborted),Content窗口为:Error loading content (NS_ERROR_DOCUMENT_NOT_CACHED),因为网页发生了重定向跳转,原网页中止,HttpFox没有捕获到返回值。通过Python程序可以得到返回值,如下:

    <html>
    <head>
    <title>新浪通行证</title>
    <meta http-equiv="refresh" content="0; url=&#39;http://weibo.com/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack&ssosavestate=1390380654&ticket=ST-MzQ4NzQ5NTYyMA==-1387788654-xd-FED0CAF6BC574B4DE353DF875F9DB6AF&retcode=0&#39;"/>
    <meta http-equiv="Content-Type" content="text/html; charset=GBK" />
    </head>
    <body bgcolor="#ffffff" text="#000000" link="#0000cc" vlink="#551a8b" alink="#ff0000">
    <script>
        function pluginLoaded(wbplugin) {
            try {
                wbplugin && wbplugin.webSigned();
            }catch(e){}
        }
    </script>
    <object type="application/x-signassist" width="0" height="0">
    <param name="onload" value="pluginLoaded(this)" />
    </object>
    <script type="text/javascript" language="javascript">
    location.replace("http://weibo.com/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack&ssosavestate=1390380654&ticket=ST-MzQ4NzQ5NTYyMA==-1387788654-xd-FED0CAF6BC574B4DE353DF875F9DB6AF&retcode=0");
     </script>
    </body>
    </html>

    我们关心的返回结果是script部分:

    location.replace(http://weibo.com/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack&ssosavestate=1390380654&ticket=ST-MzQ4NzQ5NTYyMA==-1387788654-xd-FED0CAF6BC574B4DE353DF875F9DB6AF&retcode=0);      

    因为,HttpFox检测到随后两步的跳转网址为:

    image

    蓝色:http://weibo.com/sso/login.php?ssosavestate=1390381500&url=http%3A%2F%2Fweibo.com%2Fajaxlogin.php%3Fframelogin%3D1%26callback%3Dparent.sinaSSOController.feedBackUrlCallBack%2
    6sudaref%3Dweibo.com&ticket=ST-MzQ4NzQ5NTYyMA==-1387789500-xd-710FAD84CC8AF2EE75FE5D197CD76234&retcode=0
    这一步上传url的值即为script部分(这里由于不是同一次登录,值不同但结构相同),retcode=0表示登陆成功,然后打开url跳转到下一步。

    第二步:http://weibo.com/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack&sudaref=weibo.com

    用户登陆成功,返回weibo.com的信息到客户端cookie中,记录了用户登陆信息。

    4、接下来就是新浪的SSO(Single Sign-on)登陆了,就是在同一个顶级域名下,通过载入顶级域名的Cookie,来实现统一登陆。服务器会自动再次访问weibo.com(上图第四行),因为cookie已经写入,登陆成功服务器返回302,重定向到用户主页面。此后再访问微博中其他人的主页或使用微博的其他应用,服务器便可以通过cookie来检测用户的状态了。

    当然,新浪的登陆方式未来可能发生改动,目前(2013-12-23)大致就是这个过程。

    下一篇使用Python实现微博的模拟登陆。

  • 相关阅读:
    二分查找LintcodeNo14
    二次排序LincodeNo.846
    github常用操作
    ubuntu18.04 Testlink安装 配置
    树莓派4B安装ffmpeg
    ubuntu18.04下基于XAMPP的Testlink安装部署
    使用rsync同步服务器和NFS数据
    Pandas Cheat Sheet
    【转】Makefile常用万能模板(包括静态链接库、动态链接库、可执行文件)
    gitlab cd ci
  • 原文地址:https://www.cnblogs.com/houkai/p/3487816.html
Copyright © 2020-2023  润新知