一、准備工具:
系統:XP
瀏覽器:IE8
抓包工具:HttpWatch(它可以查看url請求的數據包)
二、抓包思路:
瀏覽器上的任何獲取數據的方式都符合http協議的請求,只要發送符合要求的數據就可以模擬任何操作,所以抓包重點就要找出服務器需要的數據,例如:模擬登錄的話,就是找出那個是用戶字段,密碼字段,驗證碼字段,獲取有需要的Cookie字段等信息,話不多說,下面演示一個列子把。
三、實踐示列:
這次的抓包演示是模擬微信公眾平台登錄操作
(1)HttpWatch的基本使用
傻瓜式安裝完HttpWatch以后,就打開瀏覽器-工具啟動該軟件:


(2)抓取登錄操作請求包信息,確認需要發送的數據
以下是執行了登錄操作,然后我們來查看下登錄操作都訪問了那些url地址,和這些url地址的數據:

1:這個就不用多說了,大家都是明白人,這個就是登錄第一步訪問的url地址
2:剛才忘了說,這個列表包括了請求和返回的全部數據包
3:post請求,以及訪問該網站的路徑地址,
4:這個微信網站用來防止外鏈登錄的,一開始試登錄的時候忘了加這個,然后總是奇怪登錄不上,然后把head字段一個個試才知道是需要這個字段;
5:這個也必須得寫上,因為有點網站禁止了一些隨意的抓包,所以必須得模擬你所在的運行環境。不讓服務器發送你是抓包;
6:這個是post的數據列表;
7:這個就是服務器那邊需要在本地設置的cookie值,這個得緩存起來,然后在后面的操作發送給服務器,因為服務器有時會用到某些值,如果沒有的話就不好辦了, 你懂的;
8:這個就是登錄操作返回過來的結果,具體的數據就要看自己分析了,這里的數據是一個json字符串,
ret:不清楚,
ErrMsg:跳轉的url地址,
showVerifyCode:看字面意思吧,是否需要驗證碼
ErrCode:登錄結果狀態
關於登錄結果狀態,我再登錄頁面下的js相關文件看到了有一下內容,看了這個就應該很明白了:

(3)go on,接受到登錄的結果以后,我們再看下它又跳到哪里去 了。
我們看到它跳轉的url地址,恰好是登錄返回過來的結果ErrMsg字段的值,所以結果就很清楚了,這個頁面就是微信的主頁。

簡單的模擬微信登錄抓包就到這里了,大家還可以自己嘗試下獲取好友列表,以及發送消息給好友的功能哦;