我使用要求(2.2.1)登录网址http://tx3.netease.com/logging.php?action=login
,但这个网址的登录逻辑不同于Django的CSRF令牌机制,即:Python请求如何调用js函数来计算post之前的某个值?
- 当你得到这个URL,有两个导入值为
formhash
和sts
,它们都将用于js函数do_encrypt
(文件http://tx3.netease.com/forumdata/cache/rsa/rsa_min.js
)中。这很好,我可以很容易地抓住他们。
HTML文本的关键部分是:
<form method="post" name="login" id="loginform" class="s_clear" onsubmit="do_encrypt('ori_password','password');pwdclear = 1;" action="logging.php?action=login&loginsubmit=yes">
<input type="hidden" name="formhash" value="91e54489" />
<input type="hidden" name="referer" value="http://tx3.netease.com/" />
<input type="hidden" name="sts" id="sts" value="1409414053" />
<input type="hidden" name="password" id="password" />
...
<input type="password" id="ori_password" name="ori_password" onfocus="clearpwd()" onkeypress="detectCapsLock(event, this)" size="36" class="txt" tabindex="1" autocomplete="off" />
...
</form>
2.输入电子邮件和原始密码ori_password
,点击提交按钮将调用do_encrypt
,将使用formhash
,sts
和ori_password
设置实时后邮政字典的密码password
。问题出来 - 似乎没有办法直接得到password
字符串。 (为了便于比较,你可以直接在Django的情况下获得csrfmiddlewaretoken
从session_client.cookies['csrftoken']
)
这是代码:
import requests
import json
import re
loginUrl = "http://tx3.netease.com/logging.php?action=login"
client = requests.session()
r = client.get(loginUrl)
r.encoding='gb18030'
stsPat = re.compile('<input type="hidden" name="sts" id="sts" value="(\d+?)" />')
formhashPat = re.compile('<input type="hidden" name="formhash" value="([\d\w]+?)" />')
sts = stsPat.search(r.text).groups()[0]
formhash = formhashPat.search(r.text).groups()[0]
loginData={
'username' : "[email protected]",
'password' : ..., # Set by js function do_encrypt
'referer':'/',
'loginfield':'username',
'ori_password':'', # it's `111111`, but `do_encrypt` will set it to empty.
'loginsubmit':'true',
'sts':sts,
'formhash':formhash,
}
# r = client.post(url=loginUrl,data=loginData)
您将不得不使用JS引擎*或*重新实现Python中的相同逻辑来执行JS。这两种“请求”都不能帮助你。 – 2014-08-30 17:14:21