又到一年搶票時,各類搶票軟件的肆虐讓12306不堪重負,最近這幾天12306頻繁的更換手段來阻止搶票軟件。css
先來吐槽一下紅紅的驗證碼,過年的時候都喜歡用紅色來喜慶一下,12306也深入的表達了他的喜悅之情,又紅又大的驗證碼啊,不過到底跨越了幾個維度呢?看起來暈暈的,感受像在時空裏穿梭。 科學告訴咱們,牛是色盲,分不出來顏色,可是偉大的黃牛們不是,不知道黃牛們看到鮮紅的驗證碼以後會不會瘋了同樣的撞向顯示器?那場面必定很是壯觀json
很快紅色的驗證碼消失了,可是,在搶票的每一步都加了一個驗證,過濾掉搶票軟件提交的請求,來具體分析一下這些驗證和躍過驗證的方法吧。cookie
從登錄頁面開始,以前的模擬登錄仍是很是簡單的,提交用戶名,密碼,驗證碼,經過就OK了,增長驗證以後須要多請求一個腳本並計算,先來分析登錄的步驟。app
第一步、得到cookie中的JSESSIONID和BIGipServerotn,請求頁面:https://kyfw.12306.cn/otn/,響應的header中有Set-Cookie值,拿到須要的兩個就行了,這個比較簡單,不上圖了。ide
第二步、請求登錄頁https://kyfw.12306.cn/otn/login/init,最新改版以後這個頁面中多了一個內容,多加載了一個js文件,這個文件但是有大用處的。加載的地方見下圖:工具
這個文件的名字是一直變的,須要在下載登錄頁的時候直接得到,看一下腳本里面什麼內容吧,代碼有點長,我分開來分析吧,頁面加載完成後執行了這一段編碼
1 $(document).ready(function() { 2 (function() { 3 var dobj = new Object(); 4 dobj['jsv'] = window.helperVersion; 5 jq({url: '/otn/dynamicJs/shxtbrm',data: dobj,type: 'POST',success: function(data, textStatus) { 6 },error: function(XMLHttpRequest, textStatus, errorThrown) { 7 }}); 8 var form = document.forms[0]; 9 var oldSubmit; 10 if (null != form && form != 'undefined' && form.id == 'loginForm') { 11 form.oldSubmit = form.submit; 12 submitForm = function() { 13 var keyVlues = gc().split(':'); 14 var inputObj = $('<input type="hidden" name="' + keyVlues[0] + '" value="' + encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0]))) + '" />'); 15 var myObj = $('<input type="hidden" name="myversion" value="' + window.helperVersion + '" />'); 16 inputObj.appendTo($(form)); 17 myObj.appendTo($(form)); 18 delete inputObj; 19 delete myObj; 20 } 21 } else { 22 submitForm = function() { 23 var keyVlues = gc().split(':'); 24 return keyVlues[0] + ",-," + encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0]))) + ":::" + 'myversion' + ",-," + window.helperVersion; 25 }; 26 } 27 })(); 28 });
在loginForm裏面增長了兩個輸入框,有key值、value值和myversion的值,key、value這兩個值是經過調用gc().split(':')獲得的,myversion值好像沒作什麼驗證。gc()方法到底幹了什麼呢?來看一下gc()方法加密
1 function gc() { 2 var key = 'MTAyOTA5'; 3 var value = ''; 4 var cssArr = ['selectSeatType', 'ev_light', 'ev_light', 'fishTimeRangePicker', 'updatesFound', 'tipScript', 'refreshButton', 'fish_clock', 'refreshStudentButton', 'btnMoreOptions', 'btnAutoLogin', 'fish_button', 'defaultSafeModeTime', 'ticket-navigation-item']; 5 var csschek = false; 6 if (cssArr && cssArr.length > 0) { 7 for (var i = 0; i < cssArr.length; i++) { 8 if ($('.' + cssArr[i]).length > 0) { 9 csschek = true; 10 break; 11 } 12 } 13 } 14 if (csschek) { 15 value += '0'; 16 } else { 17 value += '1'; 18 } 19 var idArr = ['btnMoreOptions', 'refreshStudentButton', 'fishTimeRangePicker', 'helpertooltable', 'outerbox', 'updateInfo', 'fish_clock', 'refreshStudentButton', 'btnAutoRefresh', 'btnAutoSubmit', 'btnRefreshPassenger', 'autoLogin', 'bnAutoRefreshStu', 'orderCountCell', 'refreshStudentButton', 'enableAdvPanel', 'autoDelayInvoke', 'refreshButton', 'refreshTimesBar', 'chkAllSeat']; 20 var idchek = false; 21 for (var i = 0; i < idArr.length; i++) { 22 if ($('#' + idArr[i])[0]) { 23 idchek = true; 24 break; 25 } 26 } 27 if (idchek) { 28 value += '0'; 29 } else { 30 value += '1'; 31 } 32 var attrArr = ['helperVersion']; 33 var attrLen = attrArr ? attrArr.length : 0; 34 var attrchek = false; 35 for (var p in parent) { 36 if (!attrchek) { 37 for (var k = 0; k < attrLen; k++) { 38 if (String(p).indexOf(attrArr[k]) > -1) { 39 attrchek = true; 40 break; 41 } 42 } 43 } else
44 break; 45 } 46 for (var p in window) { 47 if (!attrchek) { 48 for (var k = 0; k < attrLen; k++) { 49 if (String(p).indexOf(attrArr[k]) > -1) { 50 attrchek = true; 51 break; 52 } 53 } 54 } else
55 break; 56 } 57 var styleArr = ['.enter_right>.enter_enw>.enter_rtitle', '.objbox td']; 58 var stylechek = false; 59 if (styleArr && styleArr.length > 0) { 60 for (var i = 0; i < styleArr.length; i++) { 61 var tempStyle = $(styleArr[i]); 62 if (tempStyle[0]) { 63 for (var k = 0; k < tempStyle.length > 0; k++) { 64 if (tempStyle.eq(k).attr('style')) { 65 stylechek = true; 66 break; 67 } 68 } 69 } 70 } 71 } 72 if (stylechek) { 73 value += '0'; 74 } else { 75 value += '1'; 76 } 77 var keywordArr = [{key: ".enter_right",values: ["親", "搶票", "助手"]}, {key: ".cx_form",values: ["點發車", "刷票"]}, {key: "#gridbox",values: ["只選", "僅選", "checkBox", "checkbox"]}, {key: ".enter_w",values: ["助手"]}]; 78 var keywordchek = false; 79 if (keywordArr && keywordArr.length > 0) { 80 for (var i = 0; i < keywordArr.length; i++) { 81 var kw = keywordArr[i]; 82 if (fw(kw)) { 83 keywordchek = true; 84 break; 85 } 86 } 87 } 88 if (keywordchek) { 89 value += '0'; 90 } else { 91 value += '1'; 92 } 93 if (value.indexOf('0') > -1) { 94 aj(); 95 } 96 return key + ':' + value; 97 }
首先是一個key值的聲明,這個就是咱們要的key值,value值的計算比較有意思,結果應該是一個四位的字符串,每一位有0或1兩個值,計算時找頁面上的css屬性,id屬性,style屬性和關鍵字屬性,這四個屬性對應結果中的四位,若是發現有對應的屬性那麼該位上爲0,不然爲1。這樣計算的目的是爲了過濾掉搶票助手或插件的提交,能找到插件的這些屬性列舉出來也算是下了一番功夫了,因此12306的技術人員對市面上的搶票工具也很是熟悉啊!矛和盾的故事好玩嗎?回到主題,這裏value計算的結果但願的值是1111,中槍的插件們應該怎麼改知道了嗎?趕快更新吧。url
再看看第一段代碼裏拿到key和value以後加的第一個輸入框,input框的name是key的值,這個很簡單,value將拿到的key、value一塊兒作各類加密、編碼啊,看這句:spa
1 encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0])))
具體作了什麼本身看腳本分析吧,我作的比較簡單,拿到腳本中的key值,value值直接四個1,即‘1111’,執行一下腳本獲得的結果就對了。
public static String runSecretKeyValueMethod(String mark,String jsStr) throws FileNotFoundException, ScriptException { ScriptEngineManager sem = new ScriptEngineManager(); ScriptEngine se = sem.getEngineByExtension("js"); se.eval(jsStr); String value = (String) se.eval("eval(\"encode32(bin216(Base32.encrypt('1111','"+mark+"')))\")"); logger.info("secret value = " + value); return value; }
第三步、得到驗證碼並驗證。登陸時驗證碼圖片對應的地址是這個https://kyfw.12306.cn/otn/passcodeNew/getPassCodeNew?module=login&rand=sjrand&
拿到圖片是用ocr識別仍是手動輸入本身選擇吧,ocr識別率仍是偏低的,並且12306再來一次鬥黃牛,出現奇葩的驗證碼就更很差識別了。驗證是否正確的地址是:https://kyfw.12306.cn/otn/passcodeNew/checkRandCodeAnsyn,參數 randCode:驗證碼的值,rand:sjrand(固定值)randCode_validate:()空
這裏是一個驗證碼過時的結果,看到返回的格式就行了,這卻的結果result應該是"1".
1 {"validateMessagesShowId":"_validatorMessage","status":true,"httpstatus":200,"data":{"result":"0","msg":"randCodeExpired"},"messages":[],"validateMessages":{}}
第四步、用戶名、密碼輸入,驗證碼和第二步中的key、value值都拿到了,那麼咱們向12306發起猛攻吧,請求的地址和參數見下圖:
紅色框框起來的就是第二步得到的key和value值,這裏有可能失敗的,判斷一下返回的結果,最近常常發現「非法請求」啊,若是發現非法請求了,從新得到key、value和驗證碼。這一步完成以後還沒結束,最後還要請求一下這個地址:https://kyfw.12306.cn/otn/login/userLogin,參數就一個"_json_att",值爲空。這樣應該就能夠登錄了。
這篇博客到這裏纔剛搞定登陸,後面刷票、下訂單之類的還有不少,慢慢更新吧,先到這裏了。
還有,代碼暫時還不穩定,先不開源了吧,後面還會作一些更改,有問題能夠一塊兒討論,先看看人氣高不高,幫我點「推薦」吧