使用Python模拟腾讯第三方认证-篇2

1228 查看

上篇分析了模拟登陆的流程,以及HTTP请求和回应,下面我们开始编码实现。

编码

准备

安装requests, pip install requests

使用requests请求比使用urllib方便了很多,下面简单封装了一个http请求函数fetch:

'''
默认为GET,如果赋值data后则为POST方式
'''
def fetch(self, url, data=None, **kw):
    if data is None:
        func = self.session.get
    else:
        kw['data'] = data
        func = self.session.post
    return func(url, **kw)

使用QQ登录

点击‘QQ登录’按钮后会以GET方式请求http://passport.jikexueyuan.com/connect/qq, 请求代码如下:

self.jkqqurl='http://passport.jikexueyuan.com/connect/qq'

response = self.fetch(self.jkqqurl)
self.state = re.findall('&state=(.*?)\&', response.url)[0]            #(.*?), 括号为返回匹配值,即=后面的
self.client_id = re.findall('&client_id=(.*?)\&', response.url)[0]

因为下面向腾讯请求认证需要学院返回的这两个参数:STATE, CLIENTID, 这里记录下来。

请求登录页面

通过上步请求后,虽然学院发起了向腾讯认证服务器的请求,但是因为没有登录会被重新定向至登录授权页面,
这里我们手动请求一次封装在IFrame中的登录页面:

self.xloginurl='http://xui.ptlogin2.qq.com/cgi-bin/xlogin'

g = self.fetch(self.xloginurl, params = {
        'appid': self.appid,
        'style': 23,
        'login_text': '授权并登录',
        'hide_title_bar': 1,
        'target': 'self',
        's_url': self.loginjumpurl,
        'pt_3rd_aid': 101119675,
        'pt_feedback_link': self.feedbackurl,
    }).text

这步操作理论上会产生一些登录请求的会话信息,还是尽量模拟浏览器操作,后面再作精简。

登录校验

分析来看,腾讯根据登录请求类型来产生校验码图片或文字型校验码(如果不需要校验码图片),看代码:

self.checkurl2='http://check.ptlogin2.qq.com/check'

g = self.fetch(self.checkurl2, params = {
        'regmaster': '',
        'pt_tea': 1,
        'pt_vcode': 1,
        'uin': self.user,
        'appid': self.appid,
        'js_ver': 10120,
        'js_type': 0,
        'login_sig': self.session.cookies['pt_login_sig'],
        'u1': self.loginjumpurl,
    }).text
v = re.findall('\'(.*?)\'', g)
vcode = v[1]
uin = v[2]

这里pt_login_sig是从session中取得,requests从session中获取参数还是很方便的。

返回值格式:

ptui_checkVC(
    '0',        #参数为是否需要校验码
    '!JCD',        #系统生成的校验码
    '\x00\x00\x00\x00\x3x\x2x\x3x\x3x',    #用户ID进行转化后的值
    '47e6754aafb6138d4cdcdfdd1602bc8df9d29893cc705484d148adb079105ebba462f8cd7c18025441c5309c1b50378059fb5a0fcd18b206', #ptvfsession,后面登录使用
    '0');

登录

登录时判断是否需要校验码,如果需要则下载校验码图片。
开篇说过,腾讯第三方登录认证是不需要校验码的,从上面结果也能看出v[0]一直为0

self.loginurl2='http://ptlogin2.qq.com/login'

if v[0] == '1':    # 需要校验码
    vcode = self.getVerifyCode(vcode) #获得校验码
g = self.fetch(self.loginurl2, params = {
    'u': self.user,
    'verifycode': vcode,
    'pt_vcode_v1': 0,
    'pt_verifysession_v1': self.session.cookies['ptvfsession'],
    'p': self.pwdencode(vcode, uin, self.pwd),
    'pt_randsalt': 0,
    'u1': self.loginjumpurl,
    'ptredirect': 0,
    'h': 1,
    't': 1,
    'g': 1,
    'from_ui': 1,
    'ptlang': 2052,
    'action': self.action,
    'js_ver': 10138,
    'js_type': 0,
    'login_sig': self.session.cookies['pt_login_sig'],
    'pt_uistyle': 33,
    'aid': self.appid,
    'pt_3rd_aid': 101119675,
}).text

登录处理这块处理的东西较多,分开看:

  • ptvfsession和pt_login_sig都是从cookies中取得
  • 密码加密

    为了防止密码被截取,肯定做足了混淆加密,具体算法可以参考c_login_2.js中的实现,这里参考了qqlib的代码http://www.jianshu.com/p/4217d8f3574b

def fromhex(self, s):
    # Python 3: bytes.fromhex
    return bytes(bytearray.fromhex(s))

#pip install rsa
pubKey=rsa.PublicKey(int(
    'F20CE00BAE5361F8FA3AE9CEFA495362'
    'FF7DA1BA628F64A347F0A8C012BF0B25'
    '4A30CD92ABFFE7A6EE0DC424CB6166F8'
    '819EFA5BCCB20EDFB4AD02E412CCF579'
    'B1CA711D55B8B0B3AEB60153D5E0693A'
    '2A86F3167D7847A0CB8B00004716A909'
    '5D9BADC977CBB804DBDCBA6029A97108'
    '69A453F27DFDDF83C016D928B3CBF4C7',
    16
), 3)

def pwdencode(self, vcode, uin, pwd):
    # uin is the bytes of QQ number stored in unsigned long (8 bytes)
    salt = uin.replace(r'\x', '')
    h1 = hashlib.md5(pwd.encode()).digest()
    s2 = hashlib.md5(h1 + self.fromhex(salt)).hexdigest().upper()
    rsaH1 = binascii.b2a_hex(rsa.encrypt(h1, self.pubKey)).decode()
    rsaH1Len = hex(len(rsaH1) // 2)[2:]
    hexVcode = binascii.b2a_hex(vcode.upper().encode()).decode()
    vcodeLen = hex(len(hexVcode) // 2)[2:]
    l = len(vcodeLen)
    if l < 4:
        vcodeLen = '0' * (4 - l) + vcodeLen
    l = len(rsaH1Len)
    if l < 4:
        rsaH1Len = '0' * (4 - l) + rsaH1Len
    pwd1 = rsaH1Len + rsaH1 + salt + vcodeLen + hexVcode
    saltPwd = base64.b64encode(
        tea.encrypt(self.fromhex(pwd1), self.fromhex(s2))
    ).decode().replace('/', '-').replace('+', '*').replace('=', '_')
    return saltPwd
  • 获取校验码:
#这里只是给出给参考,从WebQQ登录查询校验码过程获得
self.imgurl='http://captcha.qq.com/getimage'
def getVerifyCode(self, vcode):
    r = self.fetch(self.imgurl, params = {
        'r':0,
        'appid':self.appid,
        'uin':self.user,
        'vc_type':vcode,
    })
    tmp = tempfile.mkstemp(suffix = '.jpg')
    os.write(tmp[0], r.content)
    os.close(tmp[0])
    os.startfile(tmp[1])
    vcode = input('Verify code: ')
    os.remove(tmp[1])
    return vcode

如果登录成功则返回值如下:
ptuiCB('0','0','http://openapi.qzone.qq.com/oauth/login_jump','0','登录成功!', 'XXXX');

登录跳转

代码很简单:

self.loginjumpurl='http://openapi.qzone.qq.com/oauth/login_jump'
g = self.fetch(self.loginjumpurl).text

这一步会返回这样一个页面:

<!DOCTYPE html>
<html lang="zh-cn">
<head>
    <meta charset="UTF-8">
    <script>
        document.domain = 'qq.com';
        if(parent.agree){
            parent.agree()
        }else{
            parent.isAgreed = true;
        }
    </script>
</head>
<body>
</body>
</html>

这一步,对于模拟情况作用不大,对于浏览器的话会执行上报报告,表格提交等操作,后面会模拟。
重点是JS块中的parent.agree详细操作流程,可以从qlogin_v2.js中分析到。

上传报告

这两个报告没有特别的:

self.appsupporturl='http://appsupport.qq.com/cgi-bin/appstage/mstats_report'
self.reporturl='http://cgi.connect.qq.com/report/report_vm'

g = self.fetch(self.appsupporturl, params = {
    'report_type': '4',
    'platform': 8,
    'app_id': '101119675',
    'result': 0,
    'act_type': 2,
    'uin': self.user,
    'login_status': 2,
    'via': 1,
    't': int(time.time()),
    }).text
#正确的话返回{"ret":0,"msg":"成功"}

g = self.fetch(self.reporturl, params = {
        'tag': 0,
        'log': '101119675_10613_0',
        't': int(time.time()),
    }).text

#正确的话返回{"ec":0}

获取授权

self.authurl='https://graph.qq.com/oauth2.0/authorize'
#更新请求头,防止被屏蔽
self.session.headers.update({'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36 Edge/12.10240'})

token = self.gettoken()
data = {
    'response_type': 'code',
    'client_id': 101119675,
    'redirect_uri': 'http://passport.jikexueyuan.com/connect/success?t=qq',
    'scope': 'get_user_info',
    'state': self.state,
    'src': '1',
    'update_auth': '1',
    'openapi': '80901010',
    'g_tk': token,
    'auth_time': int(time.time()),
    'ui': '556F791F-682E-47B7-BC66-CE179327DB04',#UID,可以随机生成,这里简单使用了抓包结果
}
response = self.fetch(self.authurl, data = data)

gettoken定义如下:

def gettoken(self):
    str = self.session.cookies['skey']
    hash = 5381
    for i in str:
        t = (hash << 5) + ord(i)
        hash = hash + t
    return hash & 0x7fffffff

如果成功的话,则会跳转至学院主页。
如果失败,需要分析是哪一步错了,主要有:密码,STATE, pt_login_sig. ptvfsession。

试验

self.session.headers.update({'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36 Edge/12.10240'})
g = self.fetch('http://www.jikexueyuan.com/course/2185_1.html?ss=1').text
print g

查看打印信息,看是否已经登录即可。

总结

编码流程基本是针对登录过程抓包的实现,比较原始,并且刚开始写python程序,后面再整理出一个干净的版本。

到现在为止所做的足够对学院进行爬虫分析了,后续更新。

需要注明的是,代码主要参考了qqlib, 作者@JetLu http://www.jianshu.com/users/4d556dbb651e/latest_articles