背景
现在每天要进行健康情况上报,但是因为经常睡过头忘记打卡,于是想着写一个程序来自动打卡。
统一身份认证
访问健康情况上报页面(https://healthreport.zju.edu.cn/ncov/wap/default/index)后会先跳转到登录界面

输入账号密码登陆以后会发送一个post请求

表单里一共有五项内容


可以看到,username就是学号,password不是密码的明文,可能是经过了哈希或者加密,authcode一项为空不用管,_eventId应该是提交的意思,而最长的execution看不出有什么含义。
通过查看网页源代码,可以看到登录表单中有一项

就是execution的内容,可以看出,每次请求页面的时候会返回execution,在登录时带着这一项提交,作用可能是防止csrf攻击(猜的)。
那么就只剩下密码这一个参数了。
如果前端通过js加密密码,必然要先从input框中先获取密码的内容,于是先找到密码框的html代码

然后在source中全文搜索password关键字,发现login.js中有一段这样的代码

点开看看

可以看到这段代码先进行一些字段检查,再把密码加密填写回password,最后再执行submit提交到后台。
继续搜索加密中用到的RSAUtils

发现代码都放在security.js中,继续打开看看
这个文件包含了加密需要的代码,其中的算法我不太了解,不过好在Python有pyexecjs这个神器,直接把代码扒下来调用就好了。

但是图中需要的public_exponent和Modulus两个参数还没有找到,考虑到每次登录提交的密码内容都不一样,所以猜测这两个可能是通过时间戳生成或者请求来的?继续搜索


原来是通过ajax请求了这两个参数,再在network里找,果然找到了这个请求


应该是通过cookie将这次的登录表单和这对参数联系起来,好奇后台是通过什么算法验证的。
代码实现
现在整个登录的流程已经梳理清楚了,开始使用代码实现
- 先访问页面并提取
executionsess = requests.session() r = sess.get('https://healthreport.zju.edu.cn/ncov/wap/default/index') execution = re.search('name="execution" value="(.*?)"', r.text).group(1) - 获取密码加密需要的参数
r = sess.get('https://zjuam.zju.edu.cn/cas/v2/getPubKey') modulus = r.json()['modulus'] exponent = r.json()['exponent'] - 加密密码
ctx = execjs.compile(jscode) encrypted_password = ctx.call('encrypt', username, password) - 发送登录请求
data = { 'username': username, 'password': encrypted_password, 'authcode': '' 'execution': execution, '_eventId': 'submit' } r = sess.post(post_url, data=data)
之后就可以进行自动打卡的操作了。
