本文原地址
目录
说明
本文做的是百度二维码扫码登陆,至于为什么要做扫码登陆,主要是因为:1,用账号密码登陆时,在测试过程中,如果清除cookie
,会弹出验证码,这个倒是无所谓,要命的是在登陆过程中有可能出发百度的账号保护机制,就算输入验证码,百度还会强制要求手机短信进行二次验证,这个触发机制目前还不明确。
准备环境
准备python3
环境以及安装requests
类库,chorme浏览器。关于requests
类库的基本用法可参考链接:爬虫利器requests
登陆过程分析
需要知道的是:百度是以cookie
来对用户的身份进行校验的,当登陆成功以后,可以免验证访问百度相关的所有站点,包括百度贴吧,百度云盘等。模拟登陆成功的标志就是我们拿到用于验证身份的cookie
。所以,我们的主要目的就是寻找哪些请求设置了cookie
第一步:打开chorme
浏览器,清除百度相关的所有cookie
,如当时已经登陆的话,删除cookie
后将处于未登陆状态。如下图所示,删除图中所有的cookie
:
第二步:再次访问百度首页,并清除现有cookie
,保证点击登陆
按钮之前是没有任何cookie
产生的。之后摁F12
键,进入浏览器开发者模式,点击登陆按钮,选择二维码登陆,查看请求记录。如下图所示:
可以发现:除去css/img
等资源后,主要的链接有:
序号 | 链接 |
---|---|
1 | uni_login_wrapper.js... |
2 | _blank.html |
3 | ?getapi&tpl=mn... |
4 | getqrcode?lp=pc... |
5 | viewlog?ak=1e3f2... |
6 | ?loginhistory&token=a7... |
7 | unicast?channel_id=d15... |
查看uni_login_wrapper...
这个链接的具体信息,可以看到,它的响应头中设置了BAIDUID
这个cookie
,并且可以发现,后面的所有链接的请求中都带有BAIDUID
这个cookie
查看_balnk.html
可以发现,它的响应头中没有设置任何cookie
查看?getapi
这个链接,我们可以发现,它的响应头中设置了HOSUPPORT=1
这个cookie
,并且返回了一个json
数组,里面有一个token
,它的请求参数与响应分别如下图:
这个请求的主要作用就是为了获得token
,它是后续?loginhistory?token=...
请求的参数。
查看getqrcode?lp=pc..
这个链接,可以发现,它的响应头中没有设置cookie
,但是,它的返回信息中附带了一个链接,这个链接正是二维码图片的请求地址,如下图所示。访问其中的imgurl
即可得到二维码。其中还有一个值sign
,这个值是后续unicast?channel_id=34...
这个请求中的channel_id
。
查看viewlog?ak=...
这个请求可以看到,它的响应头中设置了pplogid
这个cookie
,测试发现,这个cookie
并不是关键性的,可有可无,如下图:
查看?loginhistory?token=...
这个请求可以发现,它设置了PASSID、UBI、HISTORY
这三个cookie
查看unicast?channel_id=...
这个请求,可以发现,只要我们一直没有扫描二维码,客户端会不断发送这个请求,这个请求正是用来检测我们是否扫描了二维码。,如下图所示
第三步:用百度APP
扫描二维码,继续分析后续请求,扫描之后,会出现三个关键请求,如下图所示:
从上一步已经知道unicast?channel_id=...
这个请求是为了判断我们是否已经扫描了二维码,可以判定,如果扫描成功,它必定会返回一个用于认证的重要信息。两次请求的反回值分别如下:
从这几张图可以看出,这个返回的v
与登陆请求qrbdusslogin?v=..&bduss=...
中的参数bduss
值相同,与之对应。
继续分析最后的登陆请求,即qrbdusslogin?v=..budss=...
,观察它的响应头可以发现其中有几个cookie
值:STOKEN
、PTOKEN
、BDUSS
,这正是授权登陆的关键所在,如下图所示:
至此,获得上述几个值后,登陆成功。
登陆过程代码
首先定义两个工具函数,一个用来获取毫秒级的时间戳,一个用来将类似于下图的返回信息转换为json
,方便信息提取
[外链图片转存失败(img-IiKBvGHH-1562065335192)(/public/static/extimg/article/2019/1561993367666qrurl.png)]
# 获取毫秒级时间戳
def get_cur_timestamp():
return int(round((time.time()) * 1000))
# 将callback转换为json
def parsecallback_tojson(callbackstr):
return json.loads(re.search(r'\(.*\)', callbackstr).group().replace("(", "").replace(")", ""))
网站一般还对请求头有所限制,所以还需定义请求头,将其保存在config.py
文件中。
# -*- coding: utf-8 -*-
headers = {
'passport_headers':{
'Host': 'passport.baidu.com',
'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64)',
'Refer': 'https://www.baidu.com/?tn=62095104_7_oem_dg'
},
'tieba_headers':{
'Host': 'tieba.baidu.com',
'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64)',
'Refer': 'https://www.baidu.com/?tn=62095104_7_oem_dg',
'Origin': 'https://tieba.baidu.com'
}
}
** 获取BAIDUID: ** 根据上面的分析,首先获取BAIDUID
,并定义一个login_cookies
封装请求cookie
。请求所需要的参数都可以通过浏览器的开发者摸式看到,这里不再细说。
# 封装登陆用的cookie
login_cookies = {
}
headers = config.headers['passport_headers']
init_url='https://passport.baidu.com/passApi/js/uni_login_wrapper.jscdnversion=1561973784431&_=1561973762531'
init_r = requests.get(init_url, headers=headers, verify=False)
# 获取BAIDUID
init_cookies = init_r.cookies
login_cookies['BAIDUID'] = init_cookies['BAIDUID']
** 获取token: ** 利用正则表达式直接从返回结果中提取,其中tpl、apiver、class、loginversion、logintype
这几个参数都是固定的,tt
是当前的时间戳,callback
是接收返回信息的参数,格式是固定的,可以写死。
# 获取token
token_url = 'https://passport.baidu.com/v2/api/?getapi'
t_params = {
'tpl': 'mn',
'apiver': 'v3',
'tt': get_cur_timestamp(),
'class': 'login',
'gid': gid,
'loginversion': 'v4',
'logintype': 'dialogLogin',
'traceid': None,
'callback': 'bd__cbs__5k