自动登陆站点有一个关键的地方就在于参数名的正确与否,因为各个WEB服务器接收的参数名都不可能相同,在程序中倘若参数名使用不正确,会误以为代码的错误而徒増烦恼,因此首先推荐一个很有用的工具“Visual Sniffer”:它可以拦截通过网络传输的TCP/IP/UDP/ICMP等数据包,利用这个工具可以很轻松的得到向服务器发送的相关参数。
以登陆CSDN为例,现在我们先用IE打开“http://www.csdn.net/member/login.asp”CSDN的登陆页面,输入帐号及密码,先不要登陆,将Visual Sniffer运行起来,点一下“开始拦截”这个按钮,再回到登陆页面,点击“登陆”,稍等片刻,登陆成功之后在Visual Sniffer上点一下“停止拦截”,现在就可以找一下刚才IE到底向外发送了些什么东西。(建议在做这些之前将多余的IE全都关掉,因为倘若其它IE窗口也在发送数据,你将会在Visual Sniffer受到不必要的干扰。)
注意现在在Visual Sniffer的左边有很多“+”号,这些便是被拦截到的数据,将它们一一展开,此时应注意查看右边的数据,倘若第一行没有“POST”这样的字符,那便迅速换一个“+”号,这已经是最快的找到向CSDN的服务器发送数据的方法了(我们的登陆是“POST”请求,如果看到的“GET”,那肯定不是)。请看实际的图片:
先对发出去的文件头稍加说明一下,有几个不是很重要,因此这里就不多说了:
“Accept:”表示能够收到的文件格式。
“Referer:”表示指向的文件地址。
“Accept_Language:”表示接受的语言。
“Host:”表示主机名。
图中的紫线部分合起来便是POST请求发往的地址,红线所示便是所有服务器需要接收的参数,四个等号表示共有四个参数用“&”连接起来。顺便提一句,你看到的那个Cookie:ASPSESSION……长长的这段就是Session,它是在IE与服务器请求连接的时候由服务器发给IE的,现在又被原样返回了。你可以在Visual Sniffer中其它地方查查,看一下它是什么时候得到的。由于在程序中,我们使用的是控件,实际上不需要考虑Cookie及Session的问题,因为VB的Inet、WebBrowser都封装的很好,关键只是如何正确的使用。
“login_name”、“password”这两个就是CSDN在登陆时接收的最主要的参数名;此外,还有一个“cookietime”告诉本地Cookie的有效时间,这三个是登陆CSDN时所必须发送的参数。帐号及密码是一般登陆站点都需要的参数,但有些服务器会接收三个以上的参数,除了帐号及密码我们可以把其它的参数统统算作第三参数,中间使用“&”连接即可。另外比较重要的是“Content-Type: application/x-www-form-urlencoded”,这里告诉服务器解码的方式,程序中要是少了这句,什么都干不了。
登陆其它论坛、邮箱、社区的时候,都可以通过Visual Sniffer来得到POST的所有重要信息,而且这也是我推荐给大家的方法,特别是在有些参数不那么容易从HTML源文件中分析的时候。不仅如此,你还可以用这种方法来拦截自己的程序,因为同样也是HTTP协议,Visual Sniffer也是能够拦截的。这样你就可以比较程序与IE登陆时到底有何异同,以达到除错的目的。