百度登录加密协议分析(下)

摘要:
上一篇百度登录加密协议分析(上)主要讲解了codestring,gid,token,rsakey等参数的产生。通过上面的代码我们可以知道ppui_logintime是从你输入登录信息,一直到你点击登录按钮提交的这段时间,因此我们通过之前的抓包,直接把ppui_logintime的值保存下来即可。

上一篇百度登录加密协议分析(上)主要讲解了codestring,gid,token,rsakey等参数的产生。好了,废话不多说,咱们进入今天的主题,咱们接着上一篇的内容往下讲解,最后还剩三个字段 callback,password,ppui_logintime(我的新书《Python爬虫开发与项目实战》出版了,大家可以看一下样章

百度登录加密协议分析(下)第1张

第三部分:

分析第一次post已经产生,第二次post内容发生变化的字段
callback
password
ppui_logintime
通过之前的分析,可以了解到callback 可能没啥用,所以放到后面再分析。
一般来说password的是最难分析的,所以也放到后面分析。
3.1 接下来分析ppui_logintime,依旧是搜索ppui_logintime,在下面链接中找到了ppui_logintime的出处
百度登录加密协议分析(下)第2张
找到了 timeSpan: 'ppui_logintime',接着搜索timespan
百度登录加密协议分析(下)第3张
找到了 r.timeSpan = (new Date).getTime() - e.initTime,
接着搜索initTime百度登录加密协议分析(下)第4张
咱们看一下_initApi什么时候调用的,通过搜索找到以下代码:
_eventHandler: function() {
    vare,
        t ={
            focus: function(t) {
                var n = e.fireEvent('fieldFocus', {
                    ele: this});
                n && (this.addClass(e.constant.FOCUS_CLASS), this.removeClass(e.constant.ERROR_CLASS), baidu(e.getElement(t + 'Label')).addClass(e.constant.LABEL_FOCUS_CLASS))
            },
            blur: function(t) {
                var n = e.fireEvent('fieldBlur', {
                    ele: this});
                n && (this.removeClass(e.constant.FOCUS_CLASS), baidu(e.getElement(t + 'Label')).removeClass(e.constant.LABEL_FOCUS_CLASS))
            },
            mouseover: function() {
                var t = e.fireEvent('fieldMouseover', {
                    ele: this});
                t && this.addClass(e.constant.HOVER_CLASS)
            },
            mouseout: function() {
                var t = e.fireEvent('fieldMouseout', {
                    ele: this});
                t && this.removeClass(e.constant.HOVER_CLASS)
            },
            keyup: function() {
                e.fireEvent('fieldKeyup', {
                    ele: this})
            }
        },
        n ={
            focus: {
                userName: function() {
                    e.config.loginMerge && e.getElement('loginMerge') && (e.getElement('loginMerge').value = 'true', e.getElement('isPhone').value = '')
                },
                password: function() {
                    e._getRSA(function(t) {
                        e.RSA =t.RSA,
                            e.rsakey =t.rsakey
                    })
                },
                verifyCode: function() {}
            },
            blur: {
                userName: function() {},
                password: function(t) {
                    var n = this.get(0).value;
                    n.length &&e.validate(t)
                },
                verifyCode: function(t) {
                    var n = this.get(0).value;
                    n.length &&e.validate(t)
                }
            },
            change: {
                userName: function() {
                    var t = this.get(0).value;
                    e._loginCheck(t)
                },
                verifyCode: function() {}
            },
            click: {
                verifyCodeChange: function(t, n) {
                    e.getElement('verifyCode').value = '',
                        e._doFocus('verifyCode'),
                        e.getVerifyCode(),
                        n.preventDefault()
                }
            },
            keyup: {
                verifyCode: function() {
                    var t = e.getElement('verifyCode'),
                        n =baidu(t);
                    t.value && 4 == t.value.length ?e._asyncValidate.checkVerifycode.call(e, {
                        error: function(t) {
                            n.addClass(e.constant.ERROR_CLASS),
                                e.setGeneralError(t.msg)
                        },
                        success: function() {
                            n.removeClass(e.constant.ERROR_CLASS),
                                e.clearGeneralError()
                        }
                    }) : e.$hide('verifyCodeSuccess')
                }
            },
            submit: function(t) {
                e.submit(),
                    t.preventDefault()
            }
        };
    return{
        entrance: function(i) {
            e = this;
            var r =(baidu(i.target), i.target.name);
            if (!r &&i.target.id) {
                var o = i.target.id.match(/d+__(.*)$/);
                o && (r = o[1])
            }
            r && (t.hasOwnProperty(i.type) &&t[i.type].apply(baidu(i.target), [
                r,
                i
            ]), n.hasOwnProperty(i.type) && ('function' == typeof n[i.type] &&n[i.type].apply(baidu(i.target), [
                i
            ]), n[i.type].hasOwnProperty(r) &&n[i.type][r].apply(baidu(i.target), [
                r,
                i
            ])), e.initialized || 'focus' != i.type ||e._initApi())
        }
    }
}(),
通过分析上面的js代码可以看出来,发生点击,内容改变,按键按下等事件可能会调用initApi()。
通过上面的代码我们可以知道ppui_logintime是从你输入登录信息,一直到你点击登录按钮提交的这段时间,
因此我们通过之前的抓包,直接把ppui_logintime的值保存下来即可。
3.2接着咱们分析callback,看看这字段到底是干什么用的(最后发现没啥用,和上一篇得出来的推断差不多)。搜索callback,红色标注的地方是不是和post出去的内容有重复。
百度登录加密协议分析(下)第5张
callback ='bd__cbs__'+Math.floor(2147483648 *Math.random()).toString(36)
这个时候callback的生成当时也就确定了
3.3最后分析password的加密方式:搜索password,发现敏感内容。
百度登录加密协议分析(下)第6张
百度登录加密协议分析(下)第7张
通过下断点,动态调试可以知道password,是通过公钥pubkey对密码进行加密,最后输出进行base64编码
上图的xn()就是在进行base64编码。
如果大家对javascript的RSA加密不熟悉,可以推荐看一下          https://github.com/travist/jsencrypt/blob/master/src/jsencrypt.js。
等你看完了这个开源项目,你会发现,百度使用的RSA加密函数和上面的连命名几乎一样,这也就是为什么能这么快分析出RSA加密的原因。
3.4 如何使用python进行RSA加密
采用的是RSA加密方式:
from Crypto.PublicKey importRSA
from Crypto.Cipher importPKCS1_v1_5
password = 'xxxxxxxx'with open('pub.pem') as f:
    pubkey =f.read()
    rsakey =RSA.importKey(pubkey)
    cipher =PKCS1_v1_5.new(rsakey)
    cipher_text =base64.b64encode(cipher.encrypt(password))
    print cipher_text

3.5 由于之前安装了pyv8,所以不把gid,callback等js函数翻译成python了,翻译过来也很简单,如果你电脑上没装pyv8,就试着翻译一下。

    functioncallback(){
        return 'bd__cbs__'+Math.floor(2147483648 * Math.random()).toString(36)

    }
    functiongid(){
        return 'xxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g, function(e) {
        var t = 16 * Math.random() | 0,
        n = 'x' == e ? t : 3 & t | 8;
        return n.toString(16)
        }).toUpperCase()

    }

3.6 似乎还有验证码没说,其实就是两个链接,一个是获取验证码的链接,一个是检测验证码是否正确的链接。验证码获取很简单,这里就不详细说了。下面我会把整个登录的源代码,贴在下面有兴趣的,可以去玩一下。

总结: 

下面我用python模拟了一下登录,使用了requests和pyv8(其实想偷懒),代码如下:

#coding:utf-8
importbase64
importjson
importre
from Crypto.Cipher importPKCS1_v1_5
from Crypto.PublicKey importRSA
importPyV8
from urllib import quote
importrequests
importtime

if __name__=='__main__':
    s =requests.Session()
    s.get('http://yun.baidu.com')
    js='''function callback(){
        return 'bd__cbs__'+Math.floor(2147483648 * Math.random()).toString(36)

    }
    function gid(){
        return 'xxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g, function (e) {
        var t = 16 * Math.random() | 0,
        n = 'x' == e ? t : 3 & t | 8;
        return n.toString(16)
        }).toUpperCase()

    }
    '''ctxt =PyV8.JSContext()
    ctxt.enter()
    ctxt.eval(js)
    ###########获取gid#############################3
    gid =ctxt.locals.gid()
    ###########获取callback#############################3
    callback1 =ctxt.locals.callback()
    ###########获取token#############################3
    tokenUrl="https://passport.baidu.com/v2/api/?getapi&tpl=netdisk&subpro=netdisk_web&apiver=v3""&tt=%d&class=login&gid=%s&logintype=basicLogin&callback=%s"%(time.time()*1000,gid,callback1)

    token_response =s.get(tokenUrl)
    pattern = re.compile(r'"token"s*:s*"(w+)"')
    match =pattern.search(token_response.text)
    ifmatch:
        token = match.group(1)

    else:
        raiseException
    ###########获取callback#############################3
    callback2 =ctxt.locals.callback()
    ###########获取rsakey和pubkey#############################3
    rsaUrl = "https://passport.baidu.com/v2/getpublickey?token=%s&""tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=%d&gid=%s&callback=%s"%(token,time.time()*1000,gid,callback2)
    rsaResponse =s.get(rsaUrl)
    pattern = re.compile(""key"s*:s*'(w+)'")
    match =pattern.search(rsaResponse.text)
    ifmatch:
        key = match.group(1)
        printkey

    else:
        raiseException
    pattern = re.compile(""pubkey":'(.+?)'")
    match =pattern.search(rsaResponse.text)
    ifmatch:
        pubkey = match.group(1)
        printpubkey

    else:
        raiseException
    ################加密password########################3
    password = 'xxxxxxx'#填上自己的密码pubkey = pubkey.replace('\n','').replace('\','')
    rsakey =RSA.importKey(pubkey)
    cipher =PKCS1_v1_5.new(rsakey)
    password =base64.b64encode(cipher.encrypt(password))
    printpassword
    ###########获取callback#############################3
    callback3 =ctxt.locals.callback()
    data={
        'apiver':'v3',
        'charset':'utf-8',
        'countrycode':'',
        'crypttype':12,
        'detect':1,
        'foreignusername':'',
        'idc':'',
        'isPhone':'',
        'logLoginType':'pc_loginBasic',
        'loginmerge':True,
        'logintype':'basicLogin',
        'mem_pass':'on',
        'quick_user':0,
        'safeflg':0,
        'staticpage':'http://yun.baidu.com/res/static/thirdparty/pass_v3_jump.html',
        'subpro':'netdisk_web',
        'tpl':'netdisk',
        'u':'http://yun.baidu.com/',
        'username':'xxxxxxxxx',#填上自己的用户名
        'callback':'parent.'+callback3,
        'gid':gid,'ppui_logintime':71755,
        'rsakey':key,
        'token':token,
        'password':password,
        'tt':'%d'%(time.time()*1000),


    }
    ###########第一次post#############################3
    post1_response = s.post('https://passport.baidu.com/v2/api/?login',data=data)
    pattern = re.compile("codeString=(w+)&")
    match =pattern.search(post1_response.text)
    ifmatch:
    ###########获取codeString#############################3
        codeString = match.group(1)
        printcodeString

    else:
        raiseException
    data['codestring']=codeString
    #############获取验证码###################################
    verifyFail =True
    whileverifyFail:
        genimage_param = ''
        if len(genimage_param)==0:
            genimage_param =codeString

        verifycodeUrl="https://passport.baidu.com/cgi-bin/genimage?%s"%genimage_param
        verifycode =s.get(verifycodeUrl)
        #############下载验证码###################################
        with open('verifycode.png','wb') as codeWriter:
            codeWriter.write(verifycode.content)
            codeWriter.close()
        #############输入验证码###################################
        verifycode = raw_input("Enter your input verifycode: ");
        callback4 =ctxt.locals.callback()
        #############检验验证码###################################
        checkVerifycodeUrl='https://passport.baidu.com/v2/?''checkvcode&token=%s''&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=%d''&verifycode=%s&codestring=%s''&callback=%s'%(token,time.time()*1000,quote(verifycode),codeString,callback4)
        printcheckVerifycodeUrl
        state =s.get(checkVerifycodeUrl)
        printstate.text
        if state.text.find(u'验证码错误')!=-1:
            print '验证码输入错误...已经自动更换...'callback5 =ctxt.locals.callback()
            changeVerifyCodeUrl = "https://passport.baidu.com/v2/?reggetcodestr""&token=%s""&tpl=netdisk&subpro=netdisk_web&apiver=v3""&tt=%d&fr=login&""vcodetype=de94eTRcVz1GvhJFsiK5G+ni2k2Z78PYRxUaRJLEmxdJO5ftPhviQ3/JiT9vezbFtwCyqdkNWSP29oeOvYE0SYPocOGL+iTafSv8pw""&callback=%s"%(token,time.time()*1000,callback5)
            printchangeVerifyCodeUrl
            verifyString =s.get(changeVerifyCodeUrl)
            pattern = re.compile('"verifyStr"s*:s*"(w+)"')
            match =pattern.search(verifyString.text)
            ifmatch:
            ###########获取verifyString#############################3
                verifyString = match.group(1)
                genimage_param =verifyString
                printverifyString

            else:
                verifyFail =False
                raiseException

        else:
            verifyFail =False
    data['verifycode']=verifycode
    ###########第二次post#############################3
    data['ppui_logintime']=81755

####################################################
# 特地说明,大家会发现第二次的post出去的密码是改变的,为什么我这里没有变化呢?
#是因为RSA加密,加密密钥和密码原文即使不变,每次加密后的密码都是改变的,RSA有随机因子的关系
#所以我这里不需要在对密码原文进行第二次加密了,直接使用上次加密后的密码即可,是没有问题的。
# ###################################################################################

post2_response = s.post('https://passport.baidu.com/v2/api/?login',data=data)
    if post2_response.text.find('err_no=0')!=-1:
        print '登录成功'

    else:
        print '登录失败'

我把整个代码上传到git上了:https://github.com/qiyeboy/baidulogin.git,大家可以star和fork。

今天的分享就到这里,如果大家觉得还可以呀,记得推荐呦。

欢迎大家支持我公众号:
百度登录加密协议分析(下)第8张
本文章属于原创作品,欢迎大家转载分享,禁止修改文章的内容。尊重原创,转载请注明来自:七夜的故事http://www.cnblogs.com/qiyeboy/

免责声明:文章转载自《百度登录加密协议分析(下)》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇QT5笔记:关闭应用程序和窗口的函数MySQL按指定字符合并及拆分下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

JSSDK实现微信自定义分享---java 后端获取签名信息

一、首先说下关于微信Access_token的问题,微信Access_token分为2中: 1.授权token获取方式: 这种token需要code值(如何获取code值查看官方文档) 1 "https://api.weixin.qq.com/sns/oauth2/access_token?appid=" + appId + "&secret="...

JS实现图片预加载无需等待

网站开发时经常需要在某个页面需要实现对大量图片的浏览;用javascript来实现一个图片浏览器,让用户无需等待过长的时间就能看到其他图片 网站开发时经常需要在某个页面需要实现对大量图片的浏览,如果考虑流量的话,大可以像pconline一样每个页面只显示一张图片,让用户每看一张图片就需要重新下载一下整个页面。不过,在web2.0时代,更多人愿意用javas...

3.生成七牛云上传token

1.1 参考七牛云SDK # pythonSDK https://developer.qiniu.com/kodo/sdk/1242/python 1.2 在 oauth/urls.py 中添加生成七牛云token的路由 urlpatterns = [    path('qntoken/', views.QNYTokenView.as_view()), #...

Asp.Net Core中JWT刷新Token解决方案【转】

一. 前言 1.关于JWT的Token过期问题,到底设置多久过期? (1).有的人设置过期时间很长,比如一个月,甚至更长,等到过期了退回登录页面,重新登录重新获取token,期间登录的时候也是重新获取token,然后过期时间又重置为了1个月。这样一旦token被人截取,就可能被人长期使用,如果你想禁止,只能修改token颁发的密钥,这样就会导致所有toke...

jsonp劫持

什么是 JSONP 劫持 JSONP就是为了跨域 获取资源 而产生的一种 非官方 的技术手段(官方的有 CORS 和 postMessage),它利用的是 script 标签的 src 属性不受同源策略影响的特性。 我们遇到过很多的劫持的攻击方法,比如:dns 劫持、点击劫持、cookie劫持等等,也正如劫持这个词的含义:“拦截挟持”,dns 劫持就是把...

如何获取变量token的值

一.什么是token 1.客户端使用用户名跟密码请求登录 2.服务端收到请求,去验证用户名与密码 3.验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端 4.客户端收到 Token 以后可以把它存储起来,比如放在 Cookie 里或者 LocalStorage 里,客户端每次向服务端请求资源的时候需要带着服务端签发的 Token...