吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2012|回复: 14
收起左侧

[Python 原创] 某创硬件开源平台的自动签到

[复制链接]
Foticing 发表于 2023-5-17 11:33
本帖最后由 Foticing 于 2023-5-18 12:06 编辑

本人是嵌入式专业的,因为对python感兴趣,所以自学了python。又刚好看到某创硬件开源平台有签到获取积分可以兑换很多东西。但是自己懒,而且容易忘记签到。所以想整个自动签到的。


image.png
这是用F12抓出来的包,分析了下然后写下了下面这些代码

[Python] 纯文本查看 复制代码
import random
import requests
import time

USER_AGENT_LIST = [
    'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.90 Safari/537.36',
    'Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US) AppleWebKit/525.13 (KHTML, like Gecko) Chrome/0.2.149.29 Safari/525.13',
    'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/531.4 (KHTML, like Gecko) Chrome/3.0.194.0 Safari/531.4',
]
def user_agent():
    return random.choice(USER_AGENT_LIST)


# cookies填这里
USER_COOKIES_LIST = [
    'COOKIES'
    ]


def Li_Chuang_Sign(user,cookie):
    url1 = "https://xxx.com/api/user/sign_in"
    headers = {
    'Host':'xxx.com',
    'User-Agent':f'{user}',
    'Accept':'*/*',
    'Accept-Language':'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
    'X-Requested-With':'XMLHttpRequest',
    'Origin':'https://xxx.com',
    'Connection':'keep-alive',
    'Referer':'https://xxx.com/sign_in',
    'Cookie':f'{cookie}',
    'Sec-Fetch-Dest':'empty',
    'Sec-Fetch-Mode':'cors',
    'Sec-Fetch-Site':'same-origin',
    'Accept-Encoding':'gzip,deflate',
    'Content-Length':'0'
    }
    response = requests.post(url=url1, headers=headers).json()
    print(response)


def handler(event, context):
    for i in range(0, len(USER_COOKIES_LIST)):
        user = user_agent()
        Li_Chuang_Sign(user,USER_COOKIES_LIST[i])

-----------------------------------------------------------分割线--------------------------------------------------------------
[Python] 纯文本查看 复制代码
# 这个是云函数签到过,我再手签后的响应
{"success":false,"code":422,"message":"\u6bcf\u65e5\u53ea\u80fd\u7b7e\u5230\u4e00\u6b21\uff01"}


这个代码没问题,问题在某创的服务器风控机制挺严格的,cookies很快就更新,导致不能自动签到。于是我又尝试用客户编号+密码登陆后再签到,抓了下包看看
image.png
image.png
这个pubKey是通过请求第一个链接获取到的password是258位的一个密文,加密方式还不知道。其他的一些参数也可以通过靓汤在网页里获取到。因此自动签到就卡在这里了。。。。。等我再去学习学习后再尝试
试了下@三滑稽甲苯提供的思路,有那么一点头绪了
d1885d8b9f5d52bf9c17aba22430796.png
先进行32位MD5加密  str是我随便输入了
加密后:
11a5b38ba92efffe562246e9293cbb5.png
我试着去解密一下,也对的上
da9733de071dd3dd59953780c6da3ab.png
后续再看看sm2Encrypt(cotent,pubKey)这个函数

免费评分

参与人数 1吾爱币 +7 热心值 +1 收起 理由
苏紫方璇 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Kls673M 发表于 2023-5-17 15:11
顶, 能直接挂云函数吗? 或者青龙
三滑稽甲苯 发表于 2023-5-17 12:29
一眼看不出来加密算法的话只能打断点分析

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
Foticing + 1 + 1 试了下,确实找出来了,先MD5加密下然后用SM2

查看全部评分

yaoyansang 发表于 2023-5-17 14:05
回忆里的那个人 发表于 2023-5-17 16:37
你这xxx网站打开是黄色网站
 楼主| Foticing 发表于 2023-5-17 17:01
三滑稽甲苯 发表于 2023-5-17 12:29
一眼看不出来加密算法的话只能打断点分析

还在上班,下班回去试试
1225661221 发表于 2023-5-17 17:01
回忆里的那个人 发表于 2023-5-17 16:37
你这xxx网站打开是黄色网站

是不是被劫持了
 楼主| Foticing 发表于 2023-5-17 17:02
回忆里的那个人 发表于 2023-5-17 16:37
你这xxx网站打开是黄色网站

有没有这种可能,XXX是指代我标题所指的网站。。。。。
白水饮 发表于 2023-5-17 18:00
看起来像是国密SM2加密
MSS 发表于 2023-5-17 18:01
上面两个是来搞笑的吧。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 17:39

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表