百度登录加密协议分析(下)

上一篇百度登录加密协议分析(上)主要讲解了codestring,gid,token,rsakey等参数的产生。好了,废话不多说,咱们进入今天的主题,咱们接着上一篇的内容往下讲解,最后还剩三个字段callback,password,ppui_logintime。(我的新书《Python爬虫开发与项目实战》发布了,大家在这里可以看到样章

<h2>第三部分:</h2>

分析第一次post已经产生,第二次post内容发生变化的字段
    callback
    password
    ppui_logintime
1.通过之前的分析,可以了解到callback 可能没啥用,所以放到后面再分析。
2.一般来说password的是最难分析的,所以也放到后面分析。

<h5>3.1</h5> 接下来分析ppui_logintime,依旧是搜索ppui_logintime,在下面链接中找到了ppui_logintime的出处   
http://passport.bdimg.com/passApi/js/login_tangram_a829ef5.js

找到了 timeSpan: 'ppui_logintime',接着搜索timespan


找到了 r.timeSpan = (new Date).getTime() - e.initTime,

接着搜索initTime



咱们看一下_initApi什么时候调用的,通过搜索找到以下代码:


_eventHandler:function() {vare,

        t={

            focus:function(t) {varn = e.fireEvent('fieldFocus', {

                    ele:this});

                n&& (this.addClass(e.constant.FOCUS_CLASS),this.removeClass(e.constant.ERROR_CLASS), baidu(e.getElement(t + 'Label')).addClass(e.constant.LABEL_FOCUS_CLASS))

            },

            blur:function(t) {varn = e.fireEvent('fieldBlur', {

                    ele:this});

                n&& (this.removeClass(e.constant.FOCUS_CLASS), baidu(e.getElement(t + 'Label')).removeClass(e.constant.LABEL_FOCUS_CLASS))

            },

            mouseover:function() {vart = e.fireEvent('fieldMouseover', {

                    ele:this});

                t&&this.addClass(e.constant.HOVER_CLASS)

            },

            mouseout:function() {vart = e.fireEvent('fieldMouseout', {

                    ele:this});

                t&&this.removeClass(e.constant.HOVER_CLASS)

            },

            keyup:function() {

                e.fireEvent('fieldKeyup', {

                    ele:this})

            }

        },

        n={

            focus: {

                userName:function() {

                    e.config.loginMerge&& e.getElement('loginMerge') && (e.getElement('loginMerge').value = 'true', e.getElement('isPhone').value = '')

                },

                password:function() {

                    e._getRSA(function(t) {

                        e.RSA=t.RSA,

                            e.rsakey=t.rsakey

                    })

                },

                verifyCode:function() {}

            },

            blur: {

                userName:function() {},

                password:function(t) {varn =this.get(0).value;

                    n.length&&e.validate(t)

                },

                verifyCode:function(t) {varn =this.get(0).value;

                    n.length&&e.validate(t)

                }

            },

            change: {

                userName:function() {vart =this.get(0).value;

                    e._loginCheck(t)

                },

                verifyCode:function() {}

            },

            click: {

                verifyCodeChange:function(t, n) {

                    e.getElement('verifyCode').value = '',

                        e._doFocus('verifyCode'),

                        e.getVerifyCode(),

                        n.preventDefault()

                }

            },

            keyup: {

                verifyCode:function() {vart = e.getElement('verifyCode'),

                        n=baidu(t);

                    t.value&& 4 == t.value.length ?e._asyncValidate.checkVerifycode.call(e, {

                        error:function(t) {

                            n.addClass(e.constant.ERROR_CLASS),

                                e.setGeneralError(t.msg)

                        },

                        success:function() {

                            n.removeClass(e.constant.ERROR_CLASS),

                                e.clearGeneralError()

                        }

                    }) : e.$hide('verifyCodeSuccess')

                }

            },

            submit:function(t) {

                e.submit(),

                    t.preventDefault()

            }

        };return{

        entrance:function(i) {

            e=this;varr =(baidu(i.target), i.target.name);if(!r &&i.target.id) {varo = i.target.id.match(/\d+__(.*)$/);

                o&& (r = o[1])

            }

            r&& (t.hasOwnProperty(i.type) &&t[i.type].apply(baidu(i.target), [

                r,

                i

            ]), n.hasOwnProperty(i.type)&& ('function' ==typeofn[i.type] &&n[i.type].apply(baidu(i.target), [

                i

            ]), n[i.type].hasOwnProperty(r)&&n[i.type][r].apply(baidu(i.target), [

                r,

                i

            ])), e.initialized|| 'focus' != i.type ||e._initApi())

        }

    }

}(),

通过分析上面的js代码可以看出来,发生点击,内容改变,按键按下等事件可能会调用initApi()。

通过上面的代码我们可以知道ppui_logintime是从你输入登录信息,一直到你点击登录按钮提交的这段时间,

因此我们通过之前的抓包,直接把ppui_logintime的值保存下来即可。

<h4>3.2</h4> 接着咱们分析callback,看看这字段到底是干什么用的(最后发现没啥用,和上一篇得出来的推断差不多)。搜索callback,红色标注的地方是不是和post出去的内容有重复。


callback ='bd__cbs__'+Math.floor(2147483648 *Math.random()).toString(36)

这个时候callback的生成当时也就确定了

<h4>3.3</h4> 最后分析password的加密方式:搜索password,发现敏感内容。
  http://passport.bdimg.com/passApi/js/login_tangram_a829ef5.js

通过下断点,动态调试可以知道password,是通过公钥pubkey对密码进行加密,最后输出进行base64编码
上图的xn()就是在进行base64编码。

如果大家对javascript的RSA加密不熟悉,可以推荐看一下          https://github.com/travist/jsencrypt/blob/master/src/jsencrypt.js
等你看完了这个开源项目,你会发现,百度使用的RSA加密函数和上面的连命名几乎一样,这也就是为什么能这么快分析出RSA加密的原因。

<h4>3.4</h4> 如何使用python进行RSA加密


采用的是RSA加密方式:
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5

password='xxxxxxxx'with open('pub.pem') as f:

    pubkey=f.read()

    rsakey=RSA.importKey(pubkey)

    cipher=PKCS1_v1_5.new(rsakey)

    cipher_text=base64.b64encode(cipher.encrypt(password))printcipher_text

<h4>3.5 </h4>
由于之前安装了pyv8,所以不把gid,callback等js函数翻译成python了,翻译过来也很简单,如果你电脑上没装pyv8,就试着翻译一下。


function callback()
{return'bd__cbs__'+Math.floor(2147483648 * Math.random()).toString(36)

    }
function  gid(){return'xxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g,function(e) {vart = 16 * Math.random() | 0,

        n= 'x' == e ? t : 3 & t | 8;returnn.toString(16)

        }).toUpperCase()

    }

<h4>3.6</h4> 似乎还有验证码没说,其实就是两个链接,一个是获取验证码的链接,一个是检测验证码是否正确的链接。验证码获取很简单,这里就不详细说了。下面我会把整个登录的源代码,贴在下面有兴趣的,可以去玩一下。

<h4>总结:</h4>

下面我用python模拟了一下登录,使用了requests和pyv8(其实想偷懒),代码如下:


#coding:utf-8
import base64
import json
import re
from Crypto.CipherimportPKCS1_v1_5
from Crypto.PublicKeyimportRSA
import PyV8
import requests
import time
if__name__=='__main__':

    s=requests.Session()

    s.get('http://yun.baidu.com')

    js='''function callback(){

        return 'bd__cbs__'+Math.floor(2147483648 * Math.random()).toString(36)



    }

    function gid(){

        return 'xxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g, function (e) {

        var t = 16 * Math.random() | 0,

        n = 'x' == e ? t : 3 & t | 8;

        return n.toString(16)

        }).toUpperCase()



    }'''ctxt=PyV8.JSContext()

    ctxt.enter()

    ctxt.eval(js)
###########获取gid#############################3
    gid =ctxt.locals.gid()
###########获取callback#############################3
    callback1 =ctxt.locals.callback()
###########获取token#############################3
    tokenUrl="https://passport.baidu.com/v2/api/?getapi&tpl=netdisk&subpro=netdisk_web&apiver=v3"\"&tt=%d&class=login&gid=%s&logintype=basicLogin&callback=%s"%(time.time()*1000,gid,callback1)

    token_response=s.get(tokenUrl)

    pattern= re.compile(r'"token"\s*:\s*"(\w+)"')

    match=pattern.search(token_response.text)
   if match:

        token= match.group(1)
   else:
         raise  Exception
###########获取callback#############################3
   callback2 =ctxt.locals.callback()
###########获取rsakey和pubkey#############################3
rsaUrl ="https://passport.baidu.com/v2/getpublickey?token=%s&"\"tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=%d&gid=%s&callback=%s"%(token,time.time()*1000,gid,callback2)

    rsaResponse=s.get(rsaUrl)

    pattern= re.compile("\"key\"\s*:\s*'(\w+)'")

    match=pattern.search(rsaResponse.text)
    if match:

        key= match.group(1)print key
   else:
       raise Exception

    pattern= re.compile("\"pubkey\":'(.+?)'")

    match=pattern.search(rsaResponse.text)
    if  match:

        pubkey= match.group(1)print  pubkey
  else:
       raise Exception
################加密password########################3
    password ='xxxxxxx'#填上自己的密码
    pubkey= pubkey.replace('\\n','\n').replace('\\','')

    rsakey=RSA.importKey(pubkey)

    cipher=PKCS1_v1_5.new(rsakey)

    password=base64.b64encode(cipher.encrypt(password))print password
###########获取callback#############################3
    callback3 =ctxt.locals.callback()

    data={'apiver':'v3','charset':'utf-8','countrycode':'','crypttype':12,'detect':1,'foreignusername':'','idc':'','isPhone':'','logLoginType':'pc_loginBasic','loginmerge':True,'logintype':'basicLogin','mem_pass':'on','quick_user':0,'safeflg':0,'staticpage':'http://yun.baidu.com/res/static/thirdparty/pass_v3_jump.html','subpro':'netdisk_web','tpl':'netdisk','u':'http://yun.baidu.com/','username':'xxxxxxxxx',#填上自己的用户名'callback':'parent.'+callback3,'gid':gid,'ppui_logintime':71755,'rsakey':key,'token':token,'password':password,'tt':'%d'%(time.time()*1000),





    }
###########第一次post#############################3
    post1_response = s.post('https://passport.baidu.com/v2/api/?login',data=data)

    pattern= re.compile("codeString=(\w+)&")

    match=pattern.search(post1_response.text)
    if match:
###########获取codeString#############################3
   codeString = match.group(1)print codeString

   else:
      raise Exception

    data['codestring']=codeString
#############获取验证码###################################
    verifyFail =True
    while verifyFail:

    genimage_param=''
    if len(genimage_param)==0:

      genimage_param=codeString

    verifycodeUrl="https://passport.baidu.com/cgi-bin/genimage?%s"%genimage_param

    verifycode=s.get(verifycodeUrl)
#############下载验证码##################################
    with open('verifycode.png','wb') as codeWriter:

        codeWriter.write(verifycode.content)

        codeWriter.close()
#############输入验证码###################################
    verifycode = raw_input("Enter your input verifycode:");

    callback4=ctxt.locals.callback()
#############检验验证码###################################
    checkVerifycodeUrl='https://passport.baidu.com/v2/?'\'checkvcode&token=%s'\'&tpl=netdisk&subpro=netdisk_web&apiver=v3&tt=%d'\'&verifycode=%s&codestring=%s'\'&callback=%s'%(token,time.time()*1000,verifycode,codeString,callback4)printcheckVerifycodeUrl

      state=s.get(checkVerifycodeUrl)print state.text
    if state.text.find(u'验证码错误')!=-1:
      print'验证码输入错误...已经自动更换...'
    callback5=ctxt.locals.callback()

    changeVerifyCodeUrl="https://passport.baidu.com/v2/?reggetcodestr"\"&token=%s"\"&tpl=netdisk&subpro=netdisk_web&apiver=v3"\"&tt=%d&fr=login&"\"vcodetype=de94eTRcVz1GvhJFsiK5G+ni2k2Z78PYRxUaRJLEmxdJO5ftPhviQ3/JiT9vezbFtwCyqdkNWSP29oeOvYE0SYPocOGL+iTafSv8pw"\"&callback=%s"%(token,time.time()*1000,callback5)printchangeVerifyCodeUrl

    verifyString=s.get(changeVerifyCodeUrl)

    pattern= re.compile('"verifyStr"\s*:\s*"(\w+)"')

    match=pattern.search(verifyString.text)
    if match:
###########获取verifyString#############################3
        verifyString = match.group(1)

         genimage_param=verifyString print verifyString
   else:

         verifyFail=False  raise Exception
   else:

            verifyFail=False

    data['verifycode']=verifycode

###########第二次post#############################3
  data['ppui_logintime']=81755
  post2_response= s.post('https://passport.baidu.com/v2/api/? login',data=data)
   if  post2_response.text.find('err_no=0')!=-1:
    print'登录成功'
   else:print'登录失败'

我把整个代码上传到git上了:https://github.com/qiyeboy/baidulogin.git,
大家可以star和fork。


今天的分享就到这里,如果大家觉得还可以呀,记得推荐呦




最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 198,932评论 5 466
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,554评论 2 375
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 145,894评论 0 328
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,442评论 1 268
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,347评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 47,899评论 1 275
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,325评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,980评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,196评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,163评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,085评论 1 328
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,826评论 3 316
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,389评论 3 302
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,501评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,753评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,171评论 2 344
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,616评论 2 339

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,550评论 18 139
  • 本周又和大家见面了,没什么特殊情况,一般是一周一篇原创。发布的时间基本上是在周末,平时还是比较忙碌的。最近在开发自...
    qiye阅读 3,422评论 0 13
  • Swift版本点击这里欢迎加入QQ群交流: 594119878最新更新日期:18-09-17 About A cu...
    ylgwhyh阅读 25,232评论 7 249
  • 1 今天上午去办理房产证(现部分城市已改为不动产证),房管局大厅人来人往,熙熙攘攘,让窗口初审了一下,给了个号等着...
    Mr_Zhang2O12阅读 649评论 7 3
  • 暑晴的天气 呼伴的鸟儿和着蝉鸣 丝瓜花下结满了丝瓜 到处是葱茏的草木 到处是浓郁的夏意 当然,肯定少不了那厚厚的阳...
    庆善阅读 347评论 12 11