Jsoup实现微博登陆及发微博(带验证码)

城堡

前言

很早之前用别的语言写过一次微博登陆,现在改成java版,主要是为了验证jsoup的强大,一款完全可胜任http请求和html解析的工具。抓包,抽取js的方法这里就不在赘述。

工具

  • jsoup-1.11.2(使用最新)
  • 打码账号及官方提供的java类(市面上很多,这里用若快)

开始

  1. 首先是分析登录过程,常登陆的没有验证码,新的会有验证码,保险起见这里都采用有验证码的方式登录。
  2. Base64编码用户名后,get请求获取servertime,nonce,pubkey,pcid,及返回的cookie
        //Base64编码用户名
        su = new BASE64Encoder().encode(usename.getBytes());
        String url = "http://login.sina.com.cn/sso/prelogin.php?entry=weibo&callback=sinaSSOController.preloginCallBack&su=" + su + "&rsakt=mod&checkpin=1&client=ssologin.js(v1.4.18)&_=" +
                getTimestamp();
        Connection.Response execute = Jsoup.connect(url).ignoreContentType(true).execute();
        //获取返回数据
        String body = execute.body();
        //获取返回cookie
        Map<String, String> photocookie = execute.cookies();
        JSONObject jsonObject = JSONObject.parseObject(StringUtils.substringBetween(body, "(", ")"));
        servertime = jsonObject.getString("servertime");
        nonce = jsonObject.getString("nonce");
        pubkey = jsonObject.getString("pubkey");
        pcid = jsonObject.getString("pcid");
    
  3. 带着返回的cookie及pcid,get请求获取验证码
        url = "http://login.sina.com.cn/cgi/pin.php?r=54474015&s=0&p=" + pcid;
        byte[] bytes = Jsoup.connect(url).ignoreContentType(true).cookies(photocookie).execute().bodyAsBytes();
    
  4. 调用打码平台的类实现打码,返回结果
    public static String createByPost(String username, String password, String typeid, String timeout, String softid, String softkey,byte[] byteArr) {
        String result = "";
        String param = String
                .format(
                        "username=%s&password=%s&typeid=%s&timeout=%s&softid=%s&softkey=%s",
                        username, password, typeid, timeout, softid, softkey);
        try {
            result = RuoKuai.httpPostImage("http://api.ruokuai.com/create.xml", param, byteArr);
            // jsoup去解析xml (略坑,加了好多参数进去)
            result = Jsoup.parse(result).select("body > root > result").text();
        } catch(Exception e) {
            result = "未知问题";
        }
        return result;
    }
    
  5. 调用js,对密码动态加密,返回参数sp
    private boolean encodePwd() {
        ScriptEngineManager sem = new ScriptEngineManager();
        ScriptEngine se = sem.getEngineByName("javascript");
        try {
            // FileReader fr = new FileReader("");
            se.eval(LOGIN_JS);
            Invocable invocableEngine = (Invocable) se;
            sp = (String) invocableEngine.invokeFunction("getPW", password, servertime, nonce, pubkey);
            return true;
        } catch (ScriptException e) {
        } catch (NoSuchMethodException e) {
        }
        return false;
    }
    
  6. 带着参数pcid,code,sp,su,servertime,nonce,sp及cookie,post请求返回cookies及下一个url,此时可从返回的body中判断登录成功与否
        //retcode=101 账号密码错误
        //retcode=80 请输入正确的密码
        //retcode=4049 输入验证码
        //retcode=2070 验证码错误
        url = "http://login.sina.com.cn/sso/login.php?client=ssologin.js(v1.4.18)";
        String post = "entry=weibo&gateway=1&from=&savestate=7&useticket=1&pagerefer=http%3A%2F%2Fpassport.weibo" +
                ".com%2Fvisitor%2Fvisitor%3Fentry%3Dminiblog%26a%3Denter%26url%3Dhttp%253A%252F%252Fweibo.com%252F%26domain%3D.weibo" +
                ".com%26ua%3Dphp-sso_sdk_client-0.6.14%26_rand%3D1441434306.495&pcid=" + pcid + "&door=" + code + "&vsnf=1&su=" + su + "&service=miniblog&servertime=" + servertime + "&nonce=" + nonce
                + "&pwencode=rsa2&rsakv=1330428213&sp=" + sp + "&sr=1366*768&encoding=UTF-8&url=http%3A%2F%2Fweibo.com%2Fajaxlogin.php%3Fframelogin%3D1%26callback%3Dparent.sinaSSOController.feedBackUrlCallBack&returntype=META";
    
        Connection.Response execute1 = Jsoup.connect(url).method(Connection.Method.POST).requestBody(post).cookies(photocookie).ignoreContentType(true).execute().charset("GBK");
        String body1 = execute1.body();
        Map<String, String> cookies = execute1.cookies();
        System.out.println(body1);
        System.out.println(body1.indexOf("正在登录") != -1 ? "登录成功" : "登录失败");
    
        url = StringUtils.substringBetween(body1, "location.replace('", "'");
    
    
  7. 带着上次返回的cookie,get请求(禁止重定向)获取最终的cookie
        Connection.Response execute2 = Jsoup.connect(url).cookies(cookies).followRedirects(false).ignoreContentType(true).execute();
        Map<String, String> cookies1 = execute2.cookies();
        //从返回协议头中获取location,重定向地址,一般是固定
        Map<String, String> headers = execute2.headers();
    

结束

获取到cookie,基本之后的操作都可以,那就简单的发条微博,发微博其实只带post数据和cookie就能提交,协议头完全可以不带,偏偏jsoup默认带个UA,结果要多带个refrere头才可以。

  1. 通过步骤7,获取的重定向地址,get请求获取refrere参数uniqueid
      url = "http://weibo.com/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack&sudaref=login.sina.com.cn";
      String body2 = Jsoup.connect(url).cookies(cookies1).ignoreContentType(true).execute().body();
      String uid = StringUtils.substringBetween(body2, "uniqueid\":\"", "\",\"userid");
      String referer = "https://weibo.com/u/" + uid + "/home";
    
  2. 带着cookie,及协议头referer,post请求,发一条微博吧
      url = "https://weibo.com/aj/mblog/add?ajwvr=6&__rnd=" + getTimestamp();
      post = "location=v6_content_home&appkey=&style_type=1&pic_id=&text=" + text + "&pdetail=&rank=0&rankid=&module=stissue&pub_source=main_&pub_type=dialog&_t=0";
    
      Connection.Response execute3 = Jsoup.connect(url).method(Connection.Method.POST).requestBody(post).cookies(cookies1).referrer(referer).ignoreContentType(true).execute().charset("GBK");
      System.out.println(execute3.body());
    
Success
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,684评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,143评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,214评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,788评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,796评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,665评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,027评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,679评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,346评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,664评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,766评论 1 331
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,412评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,015评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,974评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,073评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,501评论 2 343

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,596评论 18 139
  • 转载,觉得这篇写 SQLAlchemy Core,写得非常不错。不过后续他没写SQLAlchemy ORM... ...
    非梦nj阅读 5,371评论 1 14
  • 一、概念(载录于:http://www.cnblogs.com/EricaMIN1987_IT/p/3837436...
    yuantao123434阅读 8,328评论 6 152
  • Http协议详解 标签(空格分隔): Linux 声明:本片文章非原创,内容来源于博客园作者MIN飞翔的HTTP协...
    Sivin阅读 5,201评论 3 82
  • 写一封情书 有生以來的第一封情书 在上面勾画一只小海贝 托著比它重万倍的重物 说去追逐它的爱恋 天空飄來一朵云 俨...
    海心沉思之花阅读 197评论 0 0