上一篇百度登录加密协议分析(上)主要讲解了codestring,gid,token,rsakey等参数的产生。好了,废话不多说,咱们进入今天的主题,咱们接着上一篇的内容往下讲解,最后还剩三个字段callback,password,ppui_logintime。(我的新书《Python爬虫开发与项目实战》发布了,大家在这里可以看到样章)
第三部分:
分析第一次post已经产生,第二次post内容发生变化的字段
callback
password
ppui_logintime
1.通过之前的分析,可以了解到callback 可能没啥用,所以放到后面再分析。
2.一般来说password的是最难分析的,所以也放到后面分析。
3.1
接下来分析ppui_logintime,依旧是搜索ppui_logintime,在下面链接中找到了ppui_logintime的出处http://passport.bdimg.com/passApi/js/login_tangram_a829ef5.js
找到了 timeSpan: 'ppui_logintime',接着搜索timespan
找到了 r.timeSpan = (new Date).getTime() - e.initTime,
接着搜索initTime
咱们看一下_initApi什么时候调用的,通过搜索找到以下代码:
_eventHandler:function() {vare,
t={
focus:function(t) {varn = e.fireEvent('fieldFocus', {
ele:this});
n&& (this.addClass(e.constant.FOCUS_CLASS),this.removeClass(e.constant.ERROR_CLASS), baidu(e.getElement(t + 'Label')).addClass(e.constant.LABEL_FOCUS_CLASS))
},
blur:function(t) {varn = e.fireEvent('fieldBlur', {
ele:this});
n&& (this.removeClass(e.constant.FOCUS_CLASS), baidu(e.getElement(t + 'Label')).removeClass(e.constant.LABEL_FOCUS_CLASS))
},
mouseover:function() {vart = e.fireEvent('fieldMouseover', {
ele:this});
t&&this.addClass(e.constant.HOVER_CLASS)
},
mouseout:function() {vart = e.fireEvent('fieldMouseout', {
ele:this});
t&&this.removeClass(e.constant.HOVER_CLASS)
},
keyup:function() {
e.fireEvent('fieldKeyup', {
ele:this})
}
},
n={
focus: {
userName:function() {
e.config.loginMerge&& e.getElement('loginMerge') && (e.getElement('loginMerge').value = 'true', e.getElement('isPhone').value = '')
},
password:function() {
e._getRSA(function(t) {
e.RSA=t.RSA,
e.rsakey=t.rsakey
})
},
verifyCode:function() {}
},
blur: {
userName:function() {},
password:function(t) {varn =this.get(0).value;
n.length&&e.validate(t)
},
verifyCode:function(t) {varn =this.get(0).value;
n.length&&e.validate(t)
}
},
change: {
userName:function() {vart =this.get(0).value;
e._loginCheck(t)
},
verifyCode:function() {}
},
click: {
verifyCodeChange:function(t, n) {
e.getElement('verifyCode').value = '',
e._doFocus('verifyCode'),
e.getVerifyCode(),
n.preventDefault()
}
},
keyup: {
verifyCode:function() {vart = e.getElement('verifyCode'),
n=baidu(t);
t.value&& 4 == t.value.length ?e._asyncValidate.checkVerifycode.call(e, {
error:function(t) {
n.addClass(e.constant.ERROR_CLASS),
e.setGeneralError(t.msg)
},
success:function() {
n.removeClass(e.constant.ERROR_CLASS),
e.clearGeneralError()
}
}) : e.$hide('verifyCodeSuccess')
}
},
submit:function(t) {
e.submit(),
t.preventDefault()
}
};return{
entrance:function(i) {
e=this;varr =(baidu(i.target), i.target.name);if(!r &&i.target.id) {varo = i.target.id.match(/\d+__(.*)$/);
o&& (r = o[1])
}
r&& (t.hasOwnProperty(i.type) &&t[i.type].apply(baidu(i.target), [
r,
i
]), n.hasOwnProperty(i.type)&& ('function' ==typeofn[i.type] &&n[i.type].apply(baidu(i.target), [
i
]), n[i.type].hasOwnProperty(r)&&n[i.type][r].apply(baidu(i.target), [
r,
i
])), e.initialized|| 'focus' != i.type ||e._initApi())
}
}
}(),
通过分析上面的js代码可以看出来,发生点击,内容改变,按键按下等事件可能会调用initApi()。
通过上面的代码我们可以知道ppui_logintime是从你输入登录信息,一直到你点击登录按钮提交的这段时间,
因此我们通过之前的抓包,直接把ppui_logintime的值保存下来即可。
3.2
接着咱们分析callback,看看这字段到底是干什么用的(最后发现没啥用,和上一篇得出来的推断差不多)。搜索callback,红色标注的地方是不是和post出去的内容有重复。
callback ='bd__cbs__'+Math.floor(2147483648 *Math.random()).toString(36)
这个时候callback的生成当时也就确定了
3.3
最后分析password的加密方式:搜索password,发现敏感内容。http://passport.bdimg.com/passApi/js/login_tangram_a829ef5.js
通过下断点,动态调试可以知道password,是通过公钥pubkey对密码进行加密,最后输出进行base64编码,
上图的xn()就是在进行base64编码。
如果大家对javascript的RSA加密不熟悉,可以推荐看一下 https://github.com/travist/jsencrypt/blob/master/src/jsencrypt.js。
等你看完了这个开源项目,你会发现,百度使用的RSA加密函数和上面的连命名几乎一样,这也就是为什么能这么快分析出RSA加密的原因。
3.4
如何使用python进行RSA加密呢
采用的是RSA加密方式:
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
password='xxxxxxxx'with open('pub.pem') as f:
pubkey=f.read()
rsakey=RSA.importKey(pubkey)
cipher=PKCS1_v1_5.new(rsakey)
cipher_text=base64.b64encode(cipher.encrypt(password))printcipher_text
3.5
由于之前安装了pyv8,所以不把gid,callback等js函数翻译成python了,翻译过来也很简单,如果你电脑上没装pyv8,就试着翻译一下。
function callback()
{return'bd__cbs__'+Math.floor(2147483648 * Math.random()).toString(36)
}
function gid(){return'xxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g,function(e) {vart = 16 * Math.random() | 0,
n= 'x' == e ? t : 3 & t | 8;returnn.toString(16)
}).toUpperCase()
}
3.6
似乎还有验证码没说,其实就是两个链接,一个是获取验证码的链接,一个是检测验证码是否正确的链接。验证码获取很简单,这里就不详细说了。下面我会把整个登录的源代码,贴在下面有兴趣的,可以去玩一下。总结:
下面我用python模拟了一下登录,使用了requests和pyv8(其实想偷懒),代码如下:
#coding:utf-8
import base64
import json
import re
from Crypto.CipherimportPKCS1_v1_5
from Crypto.PublicKeyimportRSA
import PyV8
import requests
import time
if__name__=='__main__':
s=requests.Session()
s.get('http://yun.baidu.com')
js='''function callback(){
return 'bd__cbs__'+Math.floor(2147483648 * Math.random()).toString(36)
}
function gid(){
return 'xxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g, function (e) {
var t = 16 * Math.random() | 0,
n = 'x' == e ? t : 3 & t | 8;
return n.toString(16)
}).toUpperCase()
}'''ctxt=PyV8.JSContext()
ctxt.enter()
ctxt.eval(js)
###########获取gid#############################3
gid =ctxt.locals.gid()
###########获取callback#############################3
callback1 =ctxt.locals.callback()
###########获取token#############################3
tokenUrl="https://passport.baidu.com/v2/api/?getapi&tpl=netdisk&subpro=netdisk_web&apiver=v3"\"&tt=%d&class=login&gid=%s&logintype=basicLogin&callback=%s"%(time.time()*1000,gid,callback1)
token_response=s.get(tokenUrl)
pattern= re.compile(r'"token"\s*:\s*"(\w+)"')
match=pattern.search(token_response.text)
if match:
token= match.group(1)
else:
raise Exception
###########获取callback#############################3
callback2 =ctxt.locals.callback()
###########获取rsakey和pubkey#############################3
rsaUrl ="https://passport.baidu.com/v2/getpublickey?token=%s&"\"tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=%d&gid=%s&callback=%s"%(token,time.time()*1000,gid,callback2)
rsaResponse=s.get(rsaUrl)
pattern= re.compile("\"key\"\s*:\s*'(\w+)'")
match=pattern.search(rsaResponse.text)
if match:
key= match.group(1)print key
else:
raise Exception
pattern= re.compile("\"pubkey\":'(.+?)'")
match=pattern.search(rsaResponse.text)
if match:
pubkey= match.group(1)print pubkey
else:
raise Exception
################加密password########################3
password ='xxxxxxx'#填上自己的密码
pubkey= pubkey.replace('\\n','\n').replace('\\','')
rsakey=RSA.importKey(pubkey)
cipher=PKCS1_v1_5.new(rsakey)
password=base64.b64encode(cipher.encrypt(password))print password
###########获取callback#############################3
callback3 =ctxt.locals.callback()
data={'apiver':'v3','charset':'utf-8','countrycode':'','crypttype':12,'detect':1,'foreignusername':'','idc':'','isPhone':'','logLoginType':'pc_loginBasic','loginmerge':True,'logintype':'basicLogin','mem_pass':'on','quick_user':0,'safeflg':0,'staticpage':'http://yun.baidu.com/res/static/thirdparty/pass_v3_jump.html','subpro':'netdisk_web','tpl':'netdisk','u':'http://yun.baidu.com/','username':'xxxxxxxxx',#填上自己的用户名'callback':'parent.'+callback3,'gid':gid,'ppui_logintime':71755,'rsakey':key,'token':token,'password':password,'tt':'%d'%(time.time()*1000),
}
###########第一次post#############################3
post1_response = s.post('https://passport.baidu.com/v2/api/?login',data=data)
pattern= re.compile("codeString=(\w+)&")
match=pattern.search(post1_response.text)
if match:
###########获取codeString#############################3
codeString = match.group(1)print codeString
else:
raise Exception
data['codestring']=codeString
#############获取验证码###################################
verifyFail =True
while verifyFail:
genimage_param=''
if len(genimage_param)==0:
genimage_param=codeString
verifycodeUrl="https://passport.baidu.com/cgi-bin/genimage?%s"%genimage_param
verifycode=s.get(verifycodeUrl)
#############下载验证码##################################
with open('verifycode.png','wb') as codeWriter:
codeWriter.write(verifycode.content)
codeWriter.close()
#############输入验证码###################################
verifycode = raw_input("Enter your input verifycode:");
callback4=ctxt.locals.callback()
#############检验验证码###################################
checkVerifycodeUrl='https://passport.baidu.com/v2/?'\'checkvcode&token=%s'\'&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=%d'\'&verifycode=%s&codestring=%s'\'&callback=%s'%(token,time.time()*1000,verifycode,codeString,callback4)printcheckVerifycodeUrl
state=s.get(checkVerifycodeUrl)print state.text
if state.text.find(u'验证码错误')!=-1:
print'验证码输入错误...已经自动更换...'
callback5=ctxt.locals.callback()
changeVerifyCodeUrl="https://passport.baidu.com/v2/?reggetcodestr"\"&token=%s"\"&tpl=netdisk&subpro=netdisk_web&apiver=v3"\"&tt=%d&fr=login&"\"vcodetype=de94eTRcVz1GvhJFsiK5G+ni2k2Z78PYRxUaRJLEmxdJO5ftPhviQ3/JiT9vezbFtwCyqdkNWSP29oeOvYE0SYPocOGL+iTafSv8pw"\"&callback=%s"%(token,time.time()*1000,callback5)printchangeVerifyCodeUrl
verifyString=s.get(changeVerifyCodeUrl)
pattern= re.compile('"verifyStr"\s*:\s*"(\w+)"')
match=pattern.search(verifyString.text)
if match:
###########获取verifyString#############################3
verifyString = match.group(1)
genimage_param=verifyString print verifyString
else:
verifyFail=False raise Exception
else:
verifyFail=False
data['verifycode']=verifycode
###########第二次post#############################3
data['ppui_logintime']=81755
post2_response= s.post('https://passport.baidu.com/v2/api/? login',data=data)
if post2_response.text.find('err_no=0')!=-1:
print'登录成功'
else:print'登录失败'
我把整个代码上传到git上了:https://github.com/qiyeboy/baidulogin.git,
大家可以star和fork。
今天的分享就到这里,如果大家觉得还可以呀,记得推荐呦