现在每天要进行健康情况上报,但是因为经常睡过头忘记打卡,于是想着写一个程序来自动打卡。
统一身份认证访问健康情况上报页面(https://healthreport.zju.edu.cn/ncov/wap/default/index)后会先跳转到登录界面
输入账号密码登陆以后会发送一个post请求
表单里一共有五项内容
可以看到,username就是学号,password不是密码的明文,可能是经过了哈希或者加密,authcode一项为空不用管,_eventId应该是提交的意思,而最长的execution看不出有什么含义。
通过查看网页源代码,可以看到登录表单中有一项
就是execution的内容,可以看出,每次请求页面的时候会返回execution,在登录时带着这一项提交,作用可能是防止csrf攻击(猜的)。
那么就只剩下密码这一个参数了。
如果前端通过js加密密码,必然要先从input框中先获取密码的内容,于是先找到密码框的html代码
然后在source中全文搜索password关键字,发现login.js中有一段这样的代码
点开看看
可以看到这段代码先进行一些字段检查,再把密码加密填写回password,最后再执行submit提交到后台。
继续搜索加密中用到的RSAUtils
发现代码都放在security.js中,继续打开看看
这个文件包含了加密需要的代码,其中的算法我不太了解,不过好在Python有pyexecjs这个神器,直接把代码扒下来调用就好了。
但是图中需要的public_exponent和Modulus两个参数还没有找到,考虑到每次登录提交的密码内容都不一样,所以猜测这两个可能是通过时间戳生成或者请求来的?继续搜索
原来是通过ajax请求了这两个参数,再在network里找,果然找到了这个请求
应该是通过cookie将这次的登录表单和这对参数联系起来,好奇后台是通过什么算法验证的。 代码实现
现在整个登录的流程已经梳理清楚了,开始使用代码实现