首页 / C# / C#模拟网站用户登录
C#模拟网站用户登录
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了C#模拟网站用户登录,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含4832字,纯文字阅读大概需要7分钟。
内容图文
我们在写灌水机器人、抓资源机器人和Web网游辅助工具的时候第一步要实现的就是用户登录。那么怎么用C#来模拟一个用户的登录拉?要实现用户的登录,那么首先就必须要了解一般网站中是怎么判断用户是否登录的。
HTTP协议是一个无连接的协议,也就是说这次对话的内容和状态与上次的无关,为了实现和用户的持久交互,网站与浏览器之前在刚建立会话时将在服务 器内存中建立一个Session,该Session标识了该用户(浏览器),每一个Session都有一个唯一的ID,第一次建立会话时服务器将生成的这 个ID传给浏览器,浏览器在接下来的浏览中每一个发向服务器的请求中都将包含该SessionID,从而标识了自己的身份。
服务器上是使用内存来保存Session中的信息,那么浏览器又使用什么来保存服务器分配的这个SessionID了?对,是Cookie。在刚建 立会话时浏览器向服务器的请求中将不包含SessionID在Cookie中,服务器就认为是一个全新的会话,从而在服务器上分配一段内存给该 Session用,同时将该Session的ID在Http Header中使用Set-Cookie发送给浏览器。
现在原理已经搞清楚了,那么我们就来实现一个网站的登录嘛,这里就以盛大纵横天下的登录为例。
要写这种面向协议的网络程序,抓包工具是少不了的,我们首先是要使用抓包工具分析在普通浏览器中登录时发送和接收的内容才好进一步使用C#来模拟浏 览器发包。抓包工具很多,看个人爱好吧,我主要用的是HTTP Analyzer,专门针对HTTP的,太强的抓包工具把什么协议的包都抓出来反而不利于我们分析。
1.最好能清除IE的所有Cookie记录,以免对抓包分析造成影响,然后开启抓包程序。
2.在IE中输入http://zh.sdo.com/web1.0/home/fastlogin.asp 这个快速登录地址,我们将看到已经抓到了很多请求和响应的包。
3.输入用户名和密码,点击登录,IE中正常登录,停止抓包,我们要的所有信息都被抓取好了。
4.盛大的登录机制还是属于比较复杂的,中间涉及到好几个服务器,经过分析得知(这个就是一个比较漫长的过程了,具体网站具体分析,这个分析过程我就不写了)纵横天下的登录机制为:
1)IE请求https://cas.sdo.com:80/cas/login?service=http://zh.sdo.com/web1.0/home/index.asp页面,该页面给IE一个SessionID,比如Set-Cookie: ASP.NET_SessionId=avcbse55l5e03suqi4dx3555; path=/
2)IE同时在该HTTP的正文中得到一个ticket,这个ticket将在登录中有用,当然其他网站肯定不是这样做的,这里分析的是纵横天下的。location.href = http://www.sdo.com/login2.asp?lt=sd-1420e593-d2cf-4c9c-b249-07fe27932a21-2008-05-06_01%3a25%3a41.484&service=http%3a%2f%2fzh.sdo.com%2fweb1.0%2fhome%2ffastlogin.asp%3ftest%3d1; 这里lt参数就是我说的ticket了。
3)将获得的lt、用户名、密码还有一些其他的无关紧要的参数都Post到https://cas.sdo.com:80/cas/Login.PostTarget.aspx?service=http://zh.sdo.com/web1.0/home/fastlogin_after.asp 中,具体抓到的Post的数据如:warn=false&_eventId=submit&idtype=0& gamearea=0&gametype=0&challenge=3623<=sd-1420e593-d2cf- 4c9c-b249-07fe27932a21-2008-05-06_01%3A25%3A41.484&username=studyzy& amp;password=1234&ekey=&challenge=3623,这里我们就只关心 lt,username,password这三个参数。
4)获取一个只有登录後才能访问的页面,测试是否登录成功。
5.好,整个登录机制我们已经分析完了,接下来就是考虑代码的实现了。在面向HTTP协议上,C#中有WebRequest、 WebResponse、HttpWebRequest和HttpWebResponse等类。我们主要就基于这些类进行操作,当然完全基于Socket 编程也可以,但是这里就没有这个必要了。
在不设置Cookie、PostData的情况下要获得一个页面的HTML的方法很简单:
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833196.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833366.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833771.jpg)
当需要获得服务器返回的Cookie的话,可以通过wrp.Headers.Get("Set-Cookie")方法来获取。
如果需要将Cookie加入到请求另外还Post数据的话其实也很简单,只需要将httpWebRequest对象中设置ContentLength 和Request的Stream就可以了。
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833196.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833196.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833196.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833196.jpg)
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833196.jpg)
代码我就不都贴出了,我做了一个Demo在附件中,大家有兴趣研究的可以看一下。 LoginSdoDemo.rar
代码中实现了盛大账号的登录,其实纵横天下的登录还没有完成,接下来还有选择具体服务器,将ticket转到具体服务器上再进行验证,原理也是一样的,我这里就不再累述了。
成功登录后,接下来我们只需要每次发送请求是跟上该Cookie,服务器就认为是登录的用户在操作了,接下来就可以随便灌水、Download资源了,具体要做什么就大家自己弄了,只需要在IE中操作一篇,抓包分析出来,用C#实现同样的发包就OK!
附:
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833366.jpg)
1
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833196.jpg)
2
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833366.jpg)
3
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
4
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
5
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
6
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
7
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
8
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
9
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
10
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
11
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
12
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
13
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
14
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
15
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
16
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
17
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
18
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
19
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
20
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
21
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
22
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
23
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
24
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
25
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
26
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
27
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
28
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
29
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
30
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
31
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
32
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
33
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
34
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
35
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
36
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
37
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
38
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
39
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
40
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
41
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
42
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
43
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
44
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
45
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833423.jpg)
46
![技术分享](/upload/getfiles/default/2022/11/11/20221111045833771.jpg)
原文:http://www.cnblogs.com/weiweiboqi/p/4688396.html
内容总结
以上是互联网集市为您收集整理的C#模拟网站用户登录全部内容,希望文章能够帮你解决C#模拟网站用户登录所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。