百度登录加密协议分析(上)

本周又和大家见面了,没什么特殊情况,一般是一周一篇原创。发布的时间基本上是在周末,平时还是比较忙碌的。最近在开发自己的博客,过段时间可以和大家分享开发博客中的技术点。如果大家想及时的和我交流的话,可以关注文章最后的微信公众号,这样我可以比较及时的知道大家的想法。(我的新书《Python爬虫开发与项目实战》发布了,大家在这里可以看到样章

好了,废话不多说,咱们进入今天的主题,讲解一下前段时间做的百度登录加密协议分析,由于写的比较详细,篇幅有点多,所以就分为上下两篇来写。由于百度登录使用的是同一套加密规则,所以这次就以百度云盘的登录为例进行分析。

<h1>第一部分:</h1>

首先打开firebug,访问http://yun.baidu.com/,监听网络数据。

流程:
      1.输入账号和密码,点击登录。
      2.点击登录。(第一次post,这时候会出现验证码)
      3.会出现验证码,输入验证码,
      4.最后点击登录成功上线。(第二次post登录成功)

根据以往的分析经验,一般需要进行两次登录,来比较post请求出去的数据,哪些字段是不变的,哪些字段是动态改变的。同样上述的流程,这次也会重复一次。将两次登录过程中产生的post请求保存下来。

在一次成功的登录过程中,我们需要点击两次登录按钮,也就出现了两次post请求

咱们先关注最后一次post的请求内容。

这个时候从账号登出,清除cookie信息,再进行一次登录过程,再把post出去的数据,记录下来,进行比较哪些是变化的。

 通过两次的比较,我们可以发现:

  **apiver=v3**
  callback=parent.bd__pcbs__yqrows
  **charset=utf-8**
  codestring=jxGa206f4ef6540e2a5023014affd01abcc160fde066101382d
  **countrycode=**
  **crypttype=12**
  **detect=1**
  **foreignusername=**
  gid=58DDBCC-672F-423D-9A02-688ACB9EB252
  **idc=**
  **isPhone=**
  **logLoginType=pc_loginBasic**
  **loginmerge=true**
  **logintype=basicLogin**
  **mem_pass=on**
   password
  **quick_user=0**
  rsakey=kvcQRN4WQS1varzZxXKnebLGKgZD5UcV
  **safeflg=0**
  **staticpage=http://yun.baidu.com/res/static/thirdparty/pass_v3_jump.html**
  **subpro=netdisk_web**
  token=69a056f475fc955dc16215ab66a985af
  **tpl=netdisk**
  tt=1469844379327
  **u=http://yun.baidu.com/**
  username
  verifycode=1112

其中标有的字段*都是不变化的,其他都是变化的。

  接着看一下变化的字段:

    callback 不清楚是什么
    codestring 不清楚是什么
    gid 一个生成的ID号
    password 加密后的密码
    ppui_logintime 时间,不知道有没有用
    rsakey RSA加密的密钥(可以推断出密码肯定是经过了RSA加密)
    token 访问令牌
    **tt 时间戳**
    **verifycode 验证码**

上面标为*的部分,都是可以简单获取的,所以先不用考虑。

<h1>第二部分:</h1>

<h4>(1) 采取倒序的分析方式,上面说了一下第二次post的值,接着咱们分析一下,第一次post的数据内容。 </h4>

通过两次post比较,可以发现一下字段的变化:

callback 第一次post已经产生,第二次post内容发生变化
    codestring 第一次post时没有数据,第二次post产生数据
    gid 第一次post已经产生,第二次post内容没有发生变化
    password 第一次post已经产生,第二次post内容发生变化
    ppui_logintime 第一次post已经产生,第二次post内容发生变化
    rsakey 第一次post已经产生,第二次post内容没有发生变化
    token 第一次post已经产生,第二次post内容没有发生变化

从上面可以看到出现明显变化的是codestring ,从无到有
可以基本上确定 codestring 是在第一次post之后产生的,所以codestring 这个字段应该是在第一次post之后的响应中找到。

果然不出所料:

  codestring 这个字段的获取位置已经确定

<h4>(2) 接下来 分析第一次post已经产生,第二次post内容没有发生变化的字段 </h4>
    gid
    rsakey
    token

根据网络响应的顺序,从下到上,看看能不能发现一些敏感命名的链接(这是之前的经验)

第一次post的往上看,一个敏感的链接就出现了。
https://passport.baidu.com/v2/getpublickey?token=69a056f475fc955dc16215ab66a985af&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=1469844359188&gid=58DDBCC-672F-423D-9A02-688ACB9EB252&callback=bd__cbs__rn85cf

通过查看响应我们找到rsakey,虽然在响应中变成了key,可是值是一样的。
通过之前的信息,我们知道密码是通过RSA加密的,所以响应中的publickey可能是公钥,所以这个要重点注意

咱们还可以发现callback 字段,参数中出现callback字段,之后响应中也出现 了 callback字段的值将响应包裹取来,由此可以推断callback字段可能只是进行标识作用。不参与实际的参数校验

通过这个get链接的参数,我们可以得出结论:

gid和token可以得到rsakey参数:
    gid token ------->>>>>rsakey

<h4>分析 gid和token字段 </h4>

为了加快速度,咱们直接在firebug的搜索框中输入token:
  搜索两三次就发现了token的出处。
https://passport.baidu.com/v2/api/?getapi&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=1469844296412&class=login&gid=58DDBCC-672F-423D-9A02-688ACB9EB252&logintype=basicLogin&callback=bd__cbs__cmkxjj

  通过get请求的参数可以得出这样的结论:
    通过gid可以得出来Token
    gid----------->>>>>>>>token

<h4>最后咱们分析一下gid: </h4>
    依然是搜索gid ,搜索几次就在这个脚本中发现了gid的存在:
    http://passport.bdimg.com/passApi/js/login_tangram_a829ef5.js

格式化脚本之后,咱们看一下这个gid是怎么产生的
通过gid:e.guideRandom ,我们可以知道gid是由guideRandom这个函数产生的,接着在脚本中搜索这个函数;

最后找个了这个函数的原型,但是通过代码可以看到,这个是随机生成的一个字符串,这就好办了(百度。。。其实当时我是无语的)。

    gid = this.guideRandom = function () {
      return 'xxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g, function (e) {
      var t = 16 * Math.random() | 0,
      n = 'x' == e ? t : 3 & t | 8;
      return n.toString(16)
      }).toUpperCase()
    }()

<h4>总结一下:</h4>

codestring:从第一次post之后的响应中提取出来
  
  gid: 有一个已知函数guideRandom 随机产生,可以通过调用函数获取

token:通过将gid带入这链接https://passport.baidu.com/v2/api/?getapi&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=1469844296412&class=login&gid=58DDBCC-672F-423D-9A02-688ACB9EB252&logintype=basicLogin&callback=bd__cbs__cmkxjj 获取响应中的token

rsakey:带入gidtokenhttps://passport.baidu.com/v2/getpublickey?token=69a056f475fc955dc16215ab66a985af&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=1469844359188&gid=58DDBCC-672F-423D-9A02-688ACB9EB252&callback=bd__cbs__rn85cf从响应中可以提取出来rsakey

<h5>今天的分享就到这里,下一篇继续分析。如果大家觉得还可以呀,记得分享呦,也可以到我主页关注我的信息。</h5>

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 198,932评论 5 466
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,554评论 2 375
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 145,894评论 0 328
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,442评论 1 268
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,347评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 47,899评论 1 275
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,325评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,980评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,196评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,163评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,085评论 1 328
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,826评论 3 316
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,389评论 3 302
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,501评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,753评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,171评论 2 344
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,616评论 2 339

推荐阅读更多精彩内容