au-wifi の公衆無線LANのSSIDに接続して
通常通りruby のmechanize からHTTPリクエストを放って、結果を眺めいた。
tcpdump したり、リバースエンジニアリングしてるわけじゃないので、犯罪でも不正アクセス禁止にもならない。
m = Mehcanize.new m.get "http/:google.com"
たったこれだけの作業で中身が見えてることから考えてみて。
302 のレスポンス中に、以下のXMLが帰ってくる。
ただし、Locationは全く別のページに転送されてAuログインツール使え表示になる。
<WISPAccessGatewayParam xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="http://www.acmewisp.com/WISPAccessGatewayParam.xsd" > <Redirect> <AccessProcedure>1.0</AccessProcedure> <AccessLocation></AccessLocation> <LocationName></LocationName> <LoginURL>https://tam3wizd911.wi-fi.kddi.com:9998/smartlogin</LoginURL> <AbortLoginURL>https://tam3wizd911.wi-fi.kddi.com:9998/abortlogin</AbortLoginURL> <MessageType>100</MessageType> <ResponseCode>0</ResponseCode> </Redirect> </WISPAccessGatewayParam>
で、実際に
https://tam3wizd911.wi-fi.kddi.com:9998/smartlogin
にアクセスするのだけれど、コレが全く応答がない。404を返してくる。手詰まり。
というわけで、au_WiFiが吹いてるところはWi2Premiumを使ったほうが良さそう。
それにしても、ブラウザでログインする仕様って筋の悪い実装だよなぁ。
ブラウザのタブが全部「ログインして下さい」に書き換わってマジでイラっとします。。。私の数十タブヒストリが消えた。