摘要: 通过谷歌浏览器的network工具分析http请求头中的内容,然后自己定义,模拟登陆。 对比发现:请求头中X-CSRF2-Token和X-CSRFToken是完全随机的,X-CSRF2-Cookie后8位是随机生成的,字母和数字。 于是就有了这样的请求头代码: def structure_heade 阅读全文
posted @ 2017-04-11 19:11 vxee 阅读(494) 评论(0) 推荐(0) 编辑