現(xiàn)在用php做模仿用戶登錄我們都會(huì)使用到php curl函數(shù)了,因?yàn)橹挥兴趴梢詫?shí)現(xiàn)像用戶一樣的去訪問(wèn)別人網(wǎng)站了,下面就給大家介紹一下curl登陸新浪微博發(fā)微博應(yīng)用例子。
前天接到一個(gè)需求需要模擬登陸微博然后進(jìn)行發(fā)微博,以前干過(guò)很多的模擬登錄阿里媽媽,微信,還有些其他的內(nèi)部系統(tǒng),至今沒(méi)有出現(xiàn)不能登錄的,哈哈,所以也就沒(méi)有當(dāng)一回事情,可是當(dāng)分析新浪的登陸過(guò)程的時(shí)候才感覺(jué)到壓力
遇到sha1(sha1(sha1(pwd)).once.servertime) ,肯定都用不了,主要使這個(gè)加密算法搞不定所以密碼都搞不定別談登錄的,接著就在網(wǎng)上各種找代碼,一個(gè)小時(shí)毫無(wú)所獲。
是不是我用微博的帳號(hào)密碼也能登錄到新浪郵箱或者其他新浪產(chǎn)品去,感覺(jué)希望很大,果然微博的帳號(hào)可以直接登錄所有的新浪產(chǎn)品,再次訪問(wèn)微博我已經(jīng)在登錄狀態(tài)了,證明這個(gè)有神馬用呢?
其實(shí)很有用的,一個(gè)大公司在一個(gè)項(xiàng)目投入的技術(shù)和這個(gè)項(xiàng)目盈利和前景有很大關(guān)系,微博他可以花很大的心思去做,但是其他就不一定,萬(wàn)一找到那個(gè)地方的密碼沒(méi)有加密那豈不是很好說(shuō)了。(ps:對(duì)網(wǎng)絡(luò)安全比較感興趣,這個(gè)方式對(duì)黑客來(lái)說(shuō)叫做旁注,旁注就是,當(dāng)黑客在攻擊一個(gè)網(wǎng)站的時(shí)候,這個(gè)網(wǎng)站安全做的非常好,沒(méi)有什么已知漏洞,攻破難度較大,所以黑客會(huì)找找該網(wǎng)站下服務(wù)器下其他網(wǎng)站,然后找一個(gè)比較容易攻破的,通過(guò)這個(gè)網(wǎng)站掛馬,shell,提權(quán),然后目標(biāo)網(wǎng)站也就淪陷,以為在同一個(gè)服務(wù)器,所以….目標(biāo)就是拿到目標(biāo)站,無(wú)論哪種方法只要拿下就行,很淫蕩的想法有沒(méi)有)
簡(jiǎn)單抓抓包發(fā)現(xiàn)密碼并沒(méi)有加密,我們不是能模擬登錄了嗎? 嗯,其實(shí)這里高興的有點(diǎn)早了
先登錄新浪的吧,代碼分分鐘就搞定了。返回的是一個(gè)json數(shù)組
代碼如下:
$password = $p;
$username = base64_encode($u);
$loginurl = 'https://login.sina.com.cn/sso/login.php?client=ssologin.js(v1.4.15)&_=1403138799543';
$logindata['entry'] = 'sso';
$logindata['gateway'] = '1';
$logindata['from'] = 'null';
$logindata['savestate'] = '30';
$logindata['useticket'] = '0';
$logindata['pagerefer'] = '';
$logindata['vsnf'] = '1';
$logindata['su'] = base64_encode($u);
$logindata['service'] = 'sso';
$logindata['sp'] = $password;
$logindata['sr'] = '1920*1080';
$logindata['encoding'] = 'utf-8';
$logindata['cdult'] = '3';
$logindata['domain'] = 'sina.com.cn';
$logindata['prelt'] = '0';
$logindata['returntype'] = 'text';
//var_dump($logindata);exit;
$login = json_decode(loginpost($loginurl,$logindata),true);
var_dump($login);exit;function loginpost($url,$data){
global $cookie_file ;
//echo $cookie_file ;exit;
$tmp = '';
if(is_array($data)){
foreach($data as $key =>$value){
$tmp .= $key.=.$value.&;
}
$post = trim($tmp,&);
}else{
$post = $data;
}
$ch = curl_init();
curl_setopt($ch,curlopt_url,$url);
curl_setopt($ch,curlopt_returntransfer,1);
curl_setopt($ch, curlopt_ssl_verifypeer, false);
curl_setopt($ch, curlopt_ssl_verifyhost, false);
curl_setopt($ch,curlopt_post,1);
curl_setopt($ch,curlopt_postfields,$post);
curl_setopt($ch,curlopt_cookiejar,$cookie_file);
curl_setopt($ch,curlopt_cookiejar,$cookie_file);
$return = curl_exec($ch);
$info = curl_getinfo($ch);
curl_close($ch);
return $return;
}
返回的是一個(gè)json數(shù)據(jù)轉(zhuǎn)成數(shù)組即可
代碼如下:
array (size=4)
'retcode' => string '0' (length=1)
'uid' => string '1920109964' (length=10)
'nick' => string '畢姥爺講故事' (length=18)
'crossdomainurllist' =>
array (size=2)
0 => string 'https://passport.weibo.com/wbsso/login?ticket=st-mtkymdewotk2na%3d%3d-1403228192-gz-ab37dc0c18ba3bfcd90aefac6115149d&ssosavestate=1434764192' (length=140)
1 => string 'https://crosdom.weicaifu.com/sso/crosdom?action=login&savestate=1434764192' (length=74)
這個(gè)時(shí)候說(shuō)明我們登錄成功了,但是其實(shí)我們的微博首頁(yè)的地址并不是weibo,com,而是 這樣地址,我們?cè)趺传@取這個(gè)地址了,很簡(jiǎn)單,直接抓取weibo。com然后他會(huì)自動(dòng)給你跳轉(zhuǎn)回去的,你只需要把跳轉(zhuǎn)的地址記錄下來(lái)即可
代碼如下:
$ch = curl_init();
curl_setopt($ch,curlopt_url,);
curl_setopt($ch,curlopt_returntransfer,1);
curl_setopt($ch,curlopt_cookiefile, $cookie_file);
curl_setopt($ch,curlopt_cookiejar,$cookie_file);
$return = curl_exec($ch);
$info = curl_getinfo($ch);
curl_close($ch);
這里還有一個(gè)問(wèn)題,這個(gè)時(shí)候你可能發(fā)現(xiàn)沒(méi)有跳轉(zhuǎn)到自己微博的首頁(yè),這是什么原因呢,可以看看登陸時(shí)候有兩個(gè)連接地址,其中有一個(gè)weibo域下的一個(gè)地址,猜測(cè)應(yīng)該是進(jìn)行了cookie的設(shè)置所以先獲取一邊他吧。
代碼如下:
get($login['crossdomainurllist'][0]);
這個(gè)代碼要在剛才weibo.com獲取之前,否則會(huì)出現(xiàn)問(wèn)題的。
更多信息請(qǐng)查看IT技術(shù)專欄