实现12306模拟登录--Python

登录页面:https://kyfw.12306.cn/otn/resources/login.html

1、首先要找出登录接口和图片生成、验证接口。

输入错误帐号密码、验证码,点击登录后会发生两个请求:

验证码验证:https://kyfw.12306.cn/passport/captcha/captcha-check?callback=jQuery19106790857650370608_1578397516228&answer=175%2C83%2C20%2C34&rand=sjrand&login_site=E&_=1578397516231

验证码生成:https://kyfw.12306.cn/passport/captcha/captcha-image64?login_site=E&module=login&rand=sjrand&1578398948914&callback=jQuery19106790857650370608_1578397516228&_=1578397516232

整理一下最终 生成验证码图片URL:https://kyfw.12306.cn/passport/captcha/captcha-image64

2、接下来研究如何验证验证码的

接着刚才操作,再次选择验证码某个图片点击登录,对比了一下刚才的验证链接,有个关键参数(answer)不同(如下图),通过多次请求发现answer参数其实是 坐标

多次尝试就知道每张图大概坐标(也可以通过QQ、微信截图来验证),如下图

接下来就验证一下是否正确:首先把图片下载下来,(人工)识别选择对应图片,输入坐标传参进行请求

import requests,base64

session = requests.session()
res_image = session.get('https://kyfw.12306.cn/passport/captcha/captcha-image64').json()
with open('code.jpg','wb') as f:
    f.write(base64.b64decode(res_image["image"]))

code = input("坐标:")
code_data = {
    'answer': code,
    'rand': 'sjrand',
    'login_site': 'E'
}
res_captcha = session.get('https://kyfw.12306.cn/passport/captcha/captcha-check',params=code_data)
print(res_captcha.text)
3、验证成功了就成功了一半,接下来请求登录。

在页面上选中正确的图片(验证码不通过不会触发login请求)后点击登录,抓取https://kyfw.12306.cn/passport/web/login 请求链接,查看携带什么参数请求,如下图

发现除了携带用户、密码外,还有固定参数appid,验证码坐标answer。

那来验证一下是否返回如图上信息:

login_data = {
    'username': account,
    'password': pwd,
    'appid': 'otn',
    'answer': code
}
res_login = session.post("https://kyfw.12306.cn/passport/web/login",data=login_data)
print(res_login.text)

结果返回了error html页面。(可能在某地方做了反爬)

于是加了headers:host、origin、referer、UA,还是不行.......

后来发现login链接有一大串cookie参数

再次点击登陆,查看两次的cookie变化,发现只有 RAIL_DEVICEID 的值没有变化,其它都是动态变的。那问题来了,这些cookie是如何得来的?

经过研究后,首先请求12306首页链接(https://kyfw.12306.cn/)可以获取cookie:route、BIGipServerotn、JSESSIONID 的值。

然后请求生成验证码图片链接(https://kyfw.12306.cn/passport/captcha/captcha-image64)可获取cookie:BIGipServerpool_passport、passport_session、passport_ct 的值。

但是还没找到 RAIL_DEVICEID 的值,结果发现请求链接是隐藏在js文件里。

暂时无法获取,先手动配置RAIL_DEVICEID(将页面的复制下来),就可以登录成功(如下图)。

代码整理如下:

import requests
import base64
import time
import json
# from account import account,pwd
account='asdasd'
pwd='234234'

headers={
    "Host": "kyfw.12306.cn",
    "Referer": "https://kyfw.12306.cn/otn/resources/login.html",
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.64 Safari/537.36",
}

def create_code():
    codes = input("输入图片位置:")
    coordinate = {
        "1": "50,50",
        "2": "110,50",
        "3": "180,50",
        "4": "240,50",
        "5": "50,110",
        "6": "110,110",
        "7": "180,110",
        "8": "240,110",
    }
    return ",".join([coordinate[i] for i in codes.split(" ")])

session=requests.Session()
session.get("https://kyfw.12306.cn/",headers=headers)

image_url = 'https://kyfw.12306.cn/passport/captcha/captcha-image64?login_site=E&module=login&rand=sjrand'
res_image = session.get(image_url,headers = headers)
with open('code.jpg','wb') as f:
    f.write(base64.b64decode(res_image.json()["image"]))

captcha_url='https://kyfw.12306.cn/passport/captcha/captcha-check'
code = create_code()
code_data = {
    'answer': code,
    'rand': 'sjrand',
    'login_site': 'E'
}
res_captcha = session.get(captcha_url,headers = headers,params=code_data)
print(res_captcha.text)

dfp = "R0_Khr5gNf5pLQtbuTMr0Dfq75SM21U2PGxA3RjAWrKl3aJf0f-9gOocv_UNgSxNukbRy0hLjTETOwzFoJFNeEWly6vzn7Q0vIyImgDbDC9oiVKtIv08Pp2dnEJn6YJwmr6uQMK74Fu7i3XNC7e9mBgW_6XYRjuo"
session.cookies.set('RAIL_DEVICEID' , dfp)

login_data = {
    'username': account,
    'password': pwd,
    'appid': 'otn',
    'answer': code
}
res_login = session.post("https://kyfw.12306.cn/passport/web/login",headers=headers,data=login_data)
print(res_login.text)

猜你喜欢

转载自www.cnblogs.com/hwxing/p/12708913.html