Начинающий
- Статус
- Оффлайн
- Регистрация
- 17 Мар 2019
- Сообщения
- 22
- Реакции
- 1
Приветствую. В данной теме, распишу как просто написать регчекер на EpicGames. Будем работать через сайт, т.к. лаунчер обращается к тем-же ссылкам.
Сильно разжевывать не буду. Советую ознакомится с предыдущей темой по разработке на Private Keeper - https://yougame.biz/threads/96709/.
Начнём.
1 - определение необходимых параметров для входа.
Заходим на эпикгеймс. Переходим на страницу входа - включаем браузерный сниффер.
Сразу же мы видим, что в адресной строке образовался параметр - client_id. Запомним, что в будущем он может нам понадобится(он не статичен).
Пробуем сделать тестовый вход(случайные невалид данные).
Теперь - мы видим все параметры, которые нам необходимы. Они передаются в куках. А именно:
_epicSID | EPIC_LOCALE_COOKIE | EPIC_DEVICE | EPIC_SSO_SESSION | epicCountry | XSRF-TOKEN
Список готов. Теперь, наша задача - отснифать полную работу при входе на сайт, определить все ссылки - источники куков.
Передаваемые POST параметры:
fromForm | authType | linkExtAuth | client_id(тот самый) | redirectUrl | epic_username(login) | password | rememberMe
На этом все. Приступаем.
2 - сбор необходимых куков для входа.
Очищаем имеющиеся куки через настройки браузера. Создаем новую вкладку, заранее открыв в ней сниффер. Заходим на эпикгеймс.
На главной пусто. Значит переходим непосредственно к логину.
И тут - то, что нам нужно. Первым делом мы попадаем на статическую ссылку "epicgames.com/store/login?lang=ru&state=%2Fstore%2Fru%2F". Далее - она перенаправляет нас на ссылку, которая содержит в себе client_id. И эта же ссылка даёт нам некоторые необходимые куки.
Делаем первый GET на статическую ссылку.
Парсим оттуда client_id(от client_id= до &).
Затем - повторяем запрос, но разрешаем редиректы. Этим запросом мы получим данные куки:
EPIC_LOCALE_COOKIE | EPIC_DEVICE | EPIC_SSO_SESSION | epicCountry | EPIC_SSO_SESSION_INSTANCE | EPIC_SSO | EPIC_SSO_RM | EPIC_BEARER_TOKEN | EPIC_STAY_SIGNED_IN
Что остаётся?
_epicSID | XSRF-TOKEN
_epicSID как выяснилось - необязательный кук. XSRF-TOKEN можно вытянуть с имитируя неудачный вход.
А далее - делаем запрос входа. Все нужное у нас уже есть.
Определение гуд/бэд можно сделать по заголовку (200 OK/400 Bad Request).
Всем удачи.
Сильно разжевывать не буду. Советую ознакомится с предыдущей темой по разработке на Private Keeper - https://yougame.biz/threads/96709/.
Начнём.
1 - определение необходимых параметров для входа.
Заходим на эпикгеймс. Переходим на страницу входа - включаем браузерный сниффер.
Сразу же мы видим, что в адресной строке образовался параметр - client_id. Запомним, что в будущем он может нам понадобится(он не статичен).
Пробуем сделать тестовый вход(случайные невалид данные).
Теперь - мы видим все параметры, которые нам необходимы. Они передаются в куках. А именно:
_epicSID | EPIC_LOCALE_COOKIE | EPIC_DEVICE | EPIC_SSO_SESSION | epicCountry | XSRF-TOKEN
Список готов. Теперь, наша задача - отснифать полную работу при входе на сайт, определить все ссылки - источники куков.
Передаваемые POST параметры:
fromForm | authType | linkExtAuth | client_id(тот самый) | redirectUrl | epic_username(login) | password | rememberMe
На этом все. Приступаем.
2 - сбор необходимых куков для входа.
Очищаем имеющиеся куки через настройки браузера. Создаем новую вкладку, заранее открыв в ней сниффер. Заходим на эпикгеймс.
На главной пусто. Значит переходим непосредственно к логину.
И тут - то, что нам нужно. Первым делом мы попадаем на статическую ссылку "epicgames.com/store/login?lang=ru&state=%2Fstore%2Fru%2F". Далее - она перенаправляет нас на ссылку, которая содержит в себе client_id. И эта же ссылка даёт нам некоторые необходимые куки.
Делаем первый GET на статическую ссылку.
Парсим оттуда client_id(от client_id= до &).
Затем - повторяем запрос, но разрешаем редиректы. Этим запросом мы получим данные куки:
EPIC_LOCALE_COOKIE | EPIC_DEVICE | EPIC_SSO_SESSION | epicCountry | EPIC_SSO_SESSION_INSTANCE | EPIC_SSO | EPIC_SSO_RM | EPIC_BEARER_TOKEN | EPIC_STAY_SIGNED_IN
Что остаётся?
_epicSID | XSRF-TOKEN
_epicSID как выяснилось - необязательный кук. XSRF-TOKEN можно вытянуть с имитируя неудачный вход.
А далее - делаем запрос входа. Все нужное у нас уже есть.
Определение гуд/бэд можно сделать по заголовку (200 OK/400 Bad Request).
Всем удачи.
Последнее редактирование: