吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4693|回复: 81
收起左侧

[Web逆向] 寻找MT论坛签到请求,并用python实现签到

  [复制链接]
hualy 发表于 2024-5-19 13:50
本帖最后由 hualy 于 2024-5-20 16:51 编辑

1、找到相关请求包
我是在点击登录按钮之前,把之前的请求记录全部删除,然后开启拦截,点击签到,这样子就可以知道哪一个包是签到的请求包了
1.png
2、发送到重放器进行分析
2.png
发现:Cookie太长了,试试看哪部分是可以删除的,然后把那些不需要的都删除掉,我是一个一个删,然后发送请求,看看响应是否一样,如果一样,则说明可以删除此部分删完后发现,只有两个部分是不可缺的cQWy_2132_saltkey、cQWy_2132_auth
3.png
python实现登录请求
[Python] 纯文本查看 复制代码
import requests

def send_signin_request(base_url, plugin_path, query_params, custom_headers=None, custom_cookies=None):
    """
    发送签到请求

    :param base_url: 基础URL,例如 'https://bbs.binmt.cc'
    :param plugin_path: 插件路径,例如 '/plugin.php'
    :param query_params: 查询参数,例如 {'id': 'k_misign:sign', 'operation': 'qiandao', 'formhash': 'dbae5059', 'format': 'empty', 'inajax': '1', 'ajaxtarget': ''}
    :param custom_headers: 自定义请求头,字典格式
    :param custom_cookies: 自定义Cookie,字典格式
    :return: 响应对象
    """
    url = f"{base_url}{plugin_path}"
    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36",
        "Sec-Ch-Ua-Platform": '"Windows"',
        "Accept": "*/*",
        "Sec-Fetch-Site": "same-origin",
        "Sec-Fetch-Mode": "cors",
        "Sec-Fetch-Dest": "empty",
        "Referer": f"{base_url}/k_misign-sign.html",
        "Accept-Encoding": "gzip, deflate, br",
        "Accept-Language": "zh-CN,zh;q=0.9",
        "Dnt": "1",
        "Sec-Gpc": "1",
        "Priority": "u=1, i",
        "Connection": "close",
    }
    if custom_headers:
        headers.update(custom_headers)
    
    response = requests.get(url, headers=headers, params=query_params, cookies=custom_cookies)
    return response

# 使用示例
base_url = "https://bbs.binmt.cc"
plugin_path = "/plugin.php"
query_params = {
    "id": "k_misign:sign",
    "operation": "qiandao",
    "formhash": "dbae5059",
    "format": "empty",
    "inajax": "1",
    "ajaxtarget": ""
}
custom_cookies = {
    "cQWy_2132_saltkey": "填你自己的",
    "cQWy_2132_auth": "填你自己的"
}

response = send_signin_request(base_url, plugin_path, query_params, custom_cookies=custom_cookies)

# 输出响应
print(response.status_code)
print(response.text)

运行成功
4.png
5.png
6.png

如何直接使用此脚本
打开开发者模式,找到并复制auth和saltkey的值
7.png
8.png
然后就可以了

-------------------更新-------------------------
来自zyjsuper的提醒
fromhash根据实际情况修改。
这个麻烦楼主看看在脚本中如何获取这个值。


ok,我看了一下,是可以找得到这个的,打开开发者模式,然后搜索formhash就可以找到这个值了
image.png

免费评分

参与人数 17吾爱币 +23 热心值 +15 收起 理由
涛之雨 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
venus + 1 + 1 花8块钱买了个MT论坛邀请码,开工
RickSanchez + 1 + 1 我很赞同!
pp67868450 + 1 + 1 用心讨论,共获提升!
pdcba + 1 + 1 谢谢@Thanks!
x7032360 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
杨辣子 + 1 + 1 谢谢@Thanks!
Yangzaipython + 1 + 1 谢谢@Thanks!
ll090822 + 1 + 1 热心回复!
YQYuan + 1 + 1 谢谢@Thanks!
ol416 + 1 热心回复!
hk9186 + 1 + 1 我以为你要发js脚本,话说我想要一个
zyjsuper + 1 + 1 我很赞同!
唐小样儿 + 1 + 1 我很赞同!
Scan + 1 用心讨论,共获提升!
Arcticlyc + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
kkik123 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

wzz2690 发表于 2024-5-19 17:58
太猛了,学习一下
tianmenghuan 发表于 2024-5-19 18:09
meder 发表于 2024-5-21 01:23
hualy 发表于 2024-5-21 00:58
query_params = {
    "id": "k_misign:sign",
    "operation": "qiandao",

改这个就今日已签了,感谢
prience0118 发表于 2024-5-20 11:29
可以放到git上,每天执行action ,自动签到
Scan 发表于 2024-5-19 14:35
不错,收藏学习了,还有这种cookies删除方法!
youqibing 发表于 2024-5-19 15:01
看见mt就进来了,发现是我丑陋了= =不过感谢lz发布原创作品,吾爱破解论坛因你更精彩!
yyf123 发表于 2024-5-19 15:51
太猛了大神
yyf123 发表于 2024-5-19 15:52
太厉害了,大神
我不是大舌头 发表于 2024-5-19 16:28
啧啧啧
我还以为是馒头
我还在想馒头啥时候要签到啦
一场荒唐半生梦 发表于 2024-5-19 17:22
Mt论坛是哪个

点评

电脑软件看吾爱,手机软件看MT  发表于 2024-5-24 17:21
 楼主| hualy 发表于 2024-5-19 17:26

代码里有网站,可以去looklook
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-7-27 13:00

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表