Ich habe versucht, die Website zu reverse-engineeren, indem ich POST-Anfragen an „https://{hostUrl}/topics/timings“ mit Content-Type, CSRF-Token und User-Agent gesendet habe.
Hier sieht der Body (JSON) wie folgt aus:
payload = {
"topic_id": topic_id,
"topic_time": post_count * 60000,
"timings": timings
}
Es wird ein Statuscode von 200 zurückgegeben, aber der Leseverlauf ändert sich unter https://{hostUrl}/u/USERNAME/activity/read nie.
Ich habe versucht, diesen Beitrag zu lesen, aber er war nicht sehr hilfreich:
Hier ist ein großer Teil des Codes:
def get_csrf(session):
r = session.get(f"https://{hostUrl}/session/csrf.json")
if r.status_code != 200:
raise RuntimeError("Fehler beim Abrufen von CSRF")
data = r.json()
if "csrf" not in data:
raise RuntimeError("Kein CSRF in der Antwort")
return data["csrf"]
def load_topics(session, page):
print(f"[Themen] Seite {page}")
r = session.get(
f"https://{hostUrl}/latest.json?page={page}"
)
if r.status_code != 200:
return []
data = r.json()
return [
{
"id": t["id"],
"posts_count": t["posts_count"]
}
for t in data["topic_list"]["topics"]
]
def mark_post_as_read(session, topic_id, post_count):
url = f"https://{hostUrl}/topics/timings"
timings = {
str(i): 60000
for i in range(1, post_count + 1)
}
payload = {
"topic_id": topic_id,
"topic_time": post_count * 60000,
"timings": timings
}
csrf = get_csrf(session)
r = session.post(
url,
json=payload,
headers={
"X-CSRF-Token": csrf,
"User-Agent": "Mozilla/5.0",
"Content-Type": "application/json"
}
)
print(f"[Gelesen] {topic_id} → {r.status_code}")
if r.status_code != 200:
print(r.text[:300])
def tab_worker(session):
page = 1
while True:
topics = load_topics(session, page)
if not topics:
break
for t in topics:
mark_post_as_read(
session,
t["id"],
t["posts_count"]
)
time.sleep(0.4)
page += 1