东莞理工学院疫情防控打卡脚本–开发过程及其源码
免责声明:该项目仅供学习使用,严禁用于商业用途,由此造成的一切后果,本人概不负责。
项目历史:https://github.com/miranda0111/covidqqqq
本项目地址:https://github.com/miranda0111/xzy_dgut_yqfk

脚本开源,自己学自己看,我这里只是简单介绍抓包!
脚本写得粗糙,小白也看得懂
本脚本开发需要学习一下简单抓包、利用postman软件进行发包测试、postman里面生成的代码、青龙面板的使用、正则匹配、js对象转json格式、json格式的检验
可以的话给我个星标我的GitHub,吾爱这里回复一下,支持一下!


懒得用md码字了,就这样直接写吧
工具:小黄鸟,无root,kiwi浏览器

首先打开小黄鸟,然后打开kiwi浏览器,点击打卡链接 https://yqfk-daka.dgut.edu.cn/


此时会跳转到登录界面

查看抓到的包,分析看看
 
①号get包的响应是返回一个登录页面的链接,而②号包响应返回的是一个html登录页面
  
这个get包↑↑↑,给的东西太多了,又cookie又token
这个页面藏有一个token,这个token需要和帐号密码一起进行post请求,贼鸡贼!

现在登录看看啥情况

找到这个↑post包:https://cas.dgut.edu.cn/home/Oauth/getToken/appid/yqfkdaka/state/%2Fhome.html  
post包里面有帐号密码和token进行登录,而且请求还要带着cookie,而登录完成后有message以及一个新的token
但是后面还有一个post包https://yqfk-daka-api.dgut.edu.cn/auth,我们再来看看


在响应里头发现了一个access_token

 
从这个↑↑↑get包中居然发现了自己的一些个人信息,看了一下请求,发现Authorization里面居然包含上面刚刚出现过的access_token
最后打卡,返回的post包,请求有Authorization、data有自己的信息json格式,响应显示今天打卡成功!

 
这个流程走完,基本上可以编写脚本了!!!

image.png (107.49 KB, 下载次数: 0)

2

2

image.png (154.19 KB, 下载次数: 0)

1

1