- Сообщения
- 143
Предисловие
До этого уже были темы по созданию чекеров на OB, но они по моему мнению были далеко не полные. В этой статье я подобрал сайт, который поможет мне объяснить почти все нюансы. Если до этого ничего не получалось - стоит попробовать по моей статье.
Подготовка
И так, весь софт бесплатный и лежит в открытом доступе. Чекер будем делать с помощью SiverBullet (модификации OpenBullet).
Сейчас не будем рассматривать интерфейс подробно. Если нужно - в начале статьи голосование.
Список софта:
Часть первая. Сниффаем авторизацию.
После настройки фидлера, заходим в него и начинаем снифать. Для начала пытаемся авторизоваться на сайте, для которого делаем чекер.
Видим запросы на наш сайтик, жмем на них:
Справа у нас вылезает такая штука:
Заходим в SyntaxView и наблюдаем такую картину:
Все это дело копируем и переносим в блокнот. В OpenBullet для логина и пароля используется две переменных: USER и PASS. Заменяем введеные нами логины и пароли на эти переменные. Не забываем, что для обозначения, надо заключить название переменных в такие скобочки: <>
Дальше для токена и капчи придумываем свои переменные. Я возьму <TOKEN> и <SOLUTION>. Аналогично заменяем и получаем:
Дальше нужно посмотреть, какие куки необходимо спарсить. Заходим в cookies и записываем все куки в тот же блокнот:
Часть вторая. Собираем чекер.
Заходим в SilverBullet, создаем конфиг.
Первым делом добавляем блок Request, обзываем его как хотим. Тут ничего кроме URL не изменяем. Нужно посмотреть, на какой сайт отправлялись запросы, в нашем случае: https://funpay.ru/account/login
Запускаем конфиг, ждем когда страница прогрузится. Теперь парсим TOKEN: заходим в LOG, cntrl+F, token. Копируем строку до и после переменной, вот так:
Соответственно, то что слева от строки в LEFT STRING, то что справа в RIGHT STRING, не забываем назвать нашу переменную:
Перейдем к парсингу капчи. Для этого нужна одна очень важная вещь - SiteKey. Найти его можно только тогда, когда на сайте уже вылезла капча. Так что добиваемся ее, и с помощью браузера аналогично токену ищем sitekey.
Копируем сайт кей, создаем новый блок - Solve Captcha. Вводим сайткей и url.
Теперь парсим куки. Создаем подобный блок для каждой куки, меняем только название:
Вот и все! Остался еще один блок Request. Method - Post, Request type - standart (встречаются другие, если нужно - напишу гайд и по ним), content type - cмотрим в фидлере, в нашем случае - ничего не меняем. В PostData пишем то, что отснифали и изменили.
Послесловие.
Вот и все. Постарался сделать статью МАКСИМАЛЬНО подробной.
До этого уже были темы по созданию чекеров на OB, но они по моему мнению были далеко не полные. В этой статье я подобрал сайт, который поможет мне объяснить почти все нюансы. Если до этого ничего не получалось - стоит попробовать по моей статье.
![[IMG] [IMG]](https://i.imgur.com/ncNH1wz.png)
Подготовка
И так, весь софт бесплатный и лежит в открытом доступе. Чекер будем делать с помощью SiverBullet (модификации OpenBullet).
Сейчас не будем рассматривать интерфейс подробно. Если нужно - в начале статьи голосование.
Список софта:
- Openbullet
- Fidler (очень желательно) - гайд по настройке
- Любой браузер
![[IMG] [IMG]](https://i.imgur.com/ncNH1wz.png)
Часть первая. Сниффаем авторизацию.
После настройки фидлера, заходим в него и начинаем снифать. Для начала пытаемся авторизоваться на сайте, для которого делаем чекер.
Видим запросы на наш сайтик, жмем на них:
Справа у нас вылезает такая штука:
![[IMG] [IMG]](https://i.imgur.com/pvmfJfd.png)
Заходим в SyntaxView и наблюдаем такую картину:
Все это дело копируем и переносим в блокнот. В OpenBullet для логина и пароля используется две переменных: USER и PASS. Заменяем введеные нами логины и пароли на эти переменные. Не забываем, что для обозначения, надо заключить название переменных в такие скобочки: <>
Дальше для токена и капчи придумываем свои переменные. Я возьму <TOKEN> и <SOLUTION>. Аналогично заменяем и получаем:
Дальше нужно посмотреть, какие куки необходимо спарсить. Заходим в cookies и записываем все куки в тот же блокнот:
![[IMG] [IMG]](https://i.imgur.com/Qgm5Wel.png)
![[IMG] [IMG]](https://i.imgur.com/ncNH1wz.png)
Часть вторая. Собираем чекер.
Заходим в SilverBullet, создаем конфиг.
Первым делом добавляем блок Request, обзываем его как хотим. Тут ничего кроме URL не изменяем. Нужно посмотреть, на какой сайт отправлялись запросы, в нашем случае: https://funpay.ru/account/login
Запускаем конфиг, ждем когда страница прогрузится. Теперь парсим TOKEN: заходим в LOG, cntrl+F, token. Копируем строку до и после переменной, вот так:
Соответственно, то что слева от строки в LEFT STRING, то что справа в RIGHT STRING, не забываем назвать нашу переменную:
Перейдем к парсингу капчи. Для этого нужна одна очень важная вещь - SiteKey. Найти его можно только тогда, когда на сайте уже вылезла капча. Так что добиваемся ее, и с помощью браузера аналогично токену ищем sitekey.
Копируем сайт кей, создаем новый блок - Solve Captcha. Вводим сайткей и url.
Теперь парсим куки. Создаем подобный блок для каждой куки, меняем только название:
Вот и все! Остался еще один блок Request. Method - Post, Request type - standart (встречаются другие, если нужно - напишу гайд и по ним), content type - cмотрим в фидлере, в нашем случае - ничего не меняем. В PostData пишем то, что отснифали и изменили.
Послесловие.
Вот и все. Постарался сделать статью МАКСИМАЛЬНО подробной.