- Автор темы
- #1
Предисловие
До этого уже были темы по созданию чекеров на OB, но они по моему мнению были далеко не полные. В этой статье я подобрал сайт, который поможет мне объяснить почти все нюансы. Если до этого ничего не получалось - стоит попробовать по моей статье.
Подготовка
И так, весь софт бесплатный и лежит в открытом доступе. Чекер будем делать с помощью SiverBullet (модификации OpenBullet).
Сейчас не будем рассматривать интерфейс подробно. Если нужно - в начале статьи голосование.
Список софта:
Часть первая. Сниффаем авторизацию.
После настройки фидлера, заходим в него и начинаем снифать. Для начала пытаемся авторизоваться на сайте, для которого делаем чекер.
Видим запросы на наш сайтик, жмем на них:
Справа у нас вылезает такая штука:
Заходим в SyntaxView и наблюдаем такую картину:
Все это дело копируем и переносим в блокнот. В OpenBullet для логина и пароля используется две переменных: USER и PASS. Заменяем введеные нами логины и пароли на эти переменные. Не забываем, что для обозначения, надо заключить название переменных в такие скобочки: <>
Дальше для токена и капчи придумываем свои переменные. Я возьму <TOKEN> и <SOLUTION>. Аналогично заменяем и получаем:
Дальше нужно посмотреть, какие куки необходимо спарсить. Заходим в cookies и записываем все куки в тот же блокнот:
Часть вторая. Собираем чекер.
Заходим в SilverBullet, создаем конфиг.
Первым делом добавляем блок Request, обзываем его как хотим. Тут ничего кроме URL не изменяем. Нужно посмотреть, на какой сайт отправлялись запросы, в нашем случае: https://funpay.ru/account/login
Запускаем конфиг, ждем когда страница прогрузится. Теперь парсим TOKEN: заходим в LOG, cntrl+F, token. Копируем строку до и после переменной, вот так:
Соответственно, то что слева от строки в LEFT STRING, то что справа в RIGHT STRING, не забываем назвать нашу переменную:
Перейдем к парсингу капчи. Для этого нужна одна очень важная вещь - SiteKey. Найти его можно только тогда, когда на сайте уже вылезла капча. Так что добиваемся ее, и с помощью браузера аналогично токену ищем sitekey.
Скрин
Копируем сайт кей, создаем новый блок - Solve Captcha. Вводим сайткей и url.
Теперь парсим куки. Создаем подобный блок для каждой куки, меняем только название:
Вот и все! Остался еще один блок Request. Method - Post, Request type - standart (встречаются другие, если нужно - напишу гайд и по ним), content type - cмотрим в фидлере, в нашем случае - ничего не меняем. В PostData пишем то, что отснифали и изменили.
До этого уже были темы по созданию чекеров на OB, но они по моему мнению были далеко не полные. В этой статье я подобрал сайт, который поможет мне объяснить почти все нюансы. Если до этого ничего не получалось - стоит попробовать по моей статье.
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FncNH1wz.png&hash=69a1dfe6b163a2e4a7f1ee6dfc3a2ad6)
Подготовка
И так, весь софт бесплатный и лежит в открытом доступе. Чекер будем делать с помощью SiverBullet (модификации OpenBullet).
Сейчас не будем рассматривать интерфейс подробно. Если нужно - в начале статьи голосование.
Список софта:
- Openbullet
- Fidler (очень желательно) - гайд по настройке
- Любой браузер
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FncNH1wz.png&hash=69a1dfe6b163a2e4a7f1ee6dfc3a2ad6)
Часть первая. Сниффаем авторизацию.
После настройки фидлера, заходим в него и начинаем снифать. Для начала пытаемся авторизоваться на сайте, для которого делаем чекер.
Видим запросы на наш сайтик, жмем на них:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FjK8Zcs2.png&hash=353fc8b954ed48e5ed08132e7638eb82)
Справа у нас вылезает такая штука:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FpvmfJfd.png&hash=92803f9016ad67f7e23d5ab3af50d643)
Заходим в SyntaxView и наблюдаем такую картину:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FswrBnlh.png&hash=760373f1effc63db7ee638c5a358fbc5)
Все это дело копируем и переносим в блокнот. В OpenBullet для логина и пароля используется две переменных: USER и PASS. Заменяем введеные нами логины и пароли на эти переменные. Не забываем, что для обозначения, надо заключить название переменных в такие скобочки: <>
Дальше для токена и капчи придумываем свои переменные. Я возьму <TOKEN> и <SOLUTION>. Аналогично заменяем и получаем:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FJZ4KlxN.png&hash=654710b1f63a34cc4793543df1b22189)
Дальше нужно посмотреть, какие куки необходимо спарсить. Заходим в cookies и записываем все куки в тот же блокнот:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FQgm5Wel.png&hash=f75ba3869d7af5432f1d765fb00fd69b)
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FncNH1wz.png&hash=69a1dfe6b163a2e4a7f1ee6dfc3a2ad6)
Часть вторая. Собираем чекер.
Заходим в SilverBullet, создаем конфиг.
Первым делом добавляем блок Request, обзываем его как хотим. Тут ничего кроме URL не изменяем. Нужно посмотреть, на какой сайт отправлялись запросы, в нашем случае: https://funpay.ru/account/login
Запускаем конфиг, ждем когда страница прогрузится. Теперь парсим TOKEN: заходим в LOG, cntrl+F, token. Копируем строку до и после переменной, вот так:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2Fum65T4C.png&hash=4c85ca07bffa4ca12d4aede29e396621)
Соответственно, то что слева от строки в LEFT STRING, то что справа в RIGHT STRING, не забываем назвать нашу переменную:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FgomGCNh.png&hash=5926433d09c0ee6a89a5fd5b1baf123e)
Перейдем к парсингу капчи. Для этого нужна одна очень важная вещь - SiteKey. Найти его можно только тогда, когда на сайте уже вылезла капча. Так что добиваемся ее, и с помощью браузера аналогично токену ищем sitekey.
Скрин
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FJXC95bR.png&hash=4dbb1d3bc488ca7c0836a1bb8a243bbf)
Копируем сайт кей, создаем новый блок - Solve Captcha. Вводим сайткей и url.
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FcNhHMiP.png&hash=115452857b621594e1b155f08e041817)
Теперь парсим куки. Создаем подобный блок для каждой куки, меняем только название:
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FY1IO6B3.png&hash=5542da9c7b01a6e0f887ee6705408338)
Вот и все! Остался еще один блок Request. Method - Post, Request type - standart (встречаются другие, если нужно - напишу гайд и по ним), content type - cмотрим в фидлере, в нашем случае - ничего не меняем. В PostData пишем то, что отснифали и изменили.
![[IMG] [IMG]](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FDQmUFBy.png&hash=14aeb9e275fb9c9b09e58ce77aca7987)