12306改版之后簡單搶票軟件的實現


本文作者 russellwang,轉載請標明出處

    又到一年搶票時,各種搶票軟件的肆虐讓12306不堪重負,最近這幾天12306頻繁的更換手段來阻止搶票軟件。

    先來吐槽一下紅紅的驗證碼,過年的時候都喜歡用紅色來喜慶一下,12306也深刻的表達了他的喜悅之情,又紅又大的驗證碼啊,不過到底跨越了幾個維度呢?看起來暈暈的,感覺像在時空里穿梭。 科學告訴我們,牛是色盲,分不出來顏色,但是偉大的黃牛們不是,不知道黃牛們看到鮮紅的驗證碼之后會不會瘋了一樣的撞向顯示器?那場面一定非常壯觀

    很快紅色的驗證碼消失了,但是,在搶票的每一步都加了一個驗證,過濾掉搶票軟件提交的請求,來具體分析一下這些驗證和躍過驗證的方法吧。

    從登陸頁面開始,之前的模擬登陸還是非常簡單的,提交用戶名,密碼,驗證碼,通過就OK了,增加驗證之后需要多請求一個腳本並計算,先來分析登陸的步驟。

本文作者 russellwang,轉載請標明出處

    第一步、獲得cookie中的JSESSIONID和BIGipServerotn,請求頁面:https://kyfw.12306.cn/otn/,響應的header中有Set-Cookie值,拿到需要的兩個就好了,這個比較簡單,不上圖了。

本文作者 russellwang,轉載請標明出處

    第二步、請求登陸頁https://kyfw.12306.cn/otn/login/init,最新改版之后這個頁面中多了一個內容,多加載了一個js文件,這個文件可是有大用處的。加載的地方見下圖:

    這個文件的名字是一直變的,需要在下載登陸頁的時候直接獲得,看一下腳本里面什么內容吧,代碼有點長,我分開來分析吧,頁面加載完成后執行了這一段

 1 $(document).ready(function() {  2         (function() {  3             var dobj = new Object();  4             dobj['jsv'] = window.helperVersion;  5             jq({url: '/otn/dynamicJs/shxtbrm',data: dobj,type: 'POST',success: function(data, textStatus) {  6                 },error: function(XMLHttpRequest, textStatus, errorThrown) {  7  }});  8             var form = document.forms[0];  9             var oldSubmit; 10             if (null != form && form != 'undefined' && form.id == 'loginForm') { 11                 form.oldSubmit = form.submit; 12                 submitForm = function() { 13                     var keyVlues = gc().split(':'); 14                     var inputObj = $('<input type="hidden" name="' + keyVlues[0] + '" value="' + encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0]))) + '" />'); 15                     var myObj = $('<input type="hidden" name="myversion" value="' + window.helperVersion + '" />'); 16  inputObj.appendTo($(form)); 17  myObj.appendTo($(form)); 18                     delete inputObj; 19                     delete myObj; 20  } 21             } else { 22                 submitForm = function() { 23                     var keyVlues = gc().split(':'); 24                     return keyVlues[0] + ",-," + encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0]))) + ":::" + 'myversion' + ",-," + window.helperVersion; 25  }; 26  } 27  })(); 28     });
View Code

    在loginForm里面增加了兩個輸入框,有key值、value值和myversion的值,key、value這兩個值是通過調用gc().split(':')得到的,myversion值好像沒做什么驗證。gc()方法到底干了什么呢?來看一下gc()方法

 1 function gc() {  2         var key = 'MTAyOTA5';  3         var value = '';  4         var cssArr = ['selectSeatType', 'ev_light', 'ev_light', 'fishTimeRangePicker', 'updatesFound', 'tipScript', 'refreshButton', 'fish_clock', 'refreshStudentButton', 'btnMoreOptions', 'btnAutoLogin', 'fish_button', 'defaultSafeModeTime', 'ticket-navigation-item'];  5         var csschek = false;  6         if (cssArr && cssArr.length > 0) {  7             for (var i = 0; i < cssArr.length; i++) {  8                 if ($('.' + cssArr[i]).length > 0) {  9                     csschek = true; 10                     break; 11  } 12  } 13  } 14         if (csschek) { 15             value += '0'; 16         } else { 17             value += '1'; 18  } 19         var idArr = ['btnMoreOptions', 'refreshStudentButton', 'fishTimeRangePicker', 'helpertooltable', 'outerbox', 'updateInfo', 'fish_clock', 'refreshStudentButton', 'btnAutoRefresh', 'btnAutoSubmit', 'btnRefreshPassenger', 'autoLogin', 'bnAutoRefreshStu', 'orderCountCell', 'refreshStudentButton', 'enableAdvPanel', 'autoDelayInvoke', 'refreshButton', 'refreshTimesBar', 'chkAllSeat']; 20         var idchek = false; 21         for (var i = 0; i < idArr.length; i++) { 22             if ($('#' + idArr[i])[0]) { 23                 idchek = true; 24                 break; 25  } 26  } 27         if (idchek) { 28             value += '0'; 29         } else { 30             value += '1'; 31  } 32         var attrArr = ['helperVersion']; 33         var attrLen = attrArr ? attrArr.length : 0; 34         var attrchek = false; 35         for (var p in parent) { 36             if (!attrchek) { 37                 for (var k = 0; k < attrLen; k++) { 38                     if (String(p).indexOf(attrArr[k]) > -1) { 39                         attrchek = true; 40                         break; 41  } 42  } 43             } else
44                 break; 45  } 46         for (var p in window) { 47             if (!attrchek) { 48                 for (var k = 0; k < attrLen; k++) { 49                     if (String(p).indexOf(attrArr[k]) > -1) { 50                         attrchek = true; 51                         break; 52  } 53  } 54             } else
55                 break; 56  } 57         var styleArr = ['.enter_right>.enter_enw>.enter_rtitle', '.objbox td']; 58         var stylechek = false; 59         if (styleArr && styleArr.length > 0) { 60             for (var i = 0; i < styleArr.length; i++) { 61                 var tempStyle = $(styleArr[i]); 62                 if (tempStyle[0]) { 63                     for (var k = 0; k < tempStyle.length > 0; k++) { 64                         if (tempStyle.eq(k).attr('style')) { 65                             stylechek = true; 66                             break; 67  } 68  } 69  } 70  } 71  } 72         if (stylechek) { 73             value += '0'; 74         } else { 75             value += '1'; 76  } 77         var keywordArr = [{key: ".enter_right",values: ["親", "搶票", "助手"]}, {key: ".cx_form",values: ["點發車", "刷票"]}, {key: "#gridbox",values: ["只選", "僅選", "checkBox", "checkbox"]}, {key: ".enter_w",values: ["助手"]}]; 78         var keywordchek = false; 79         if (keywordArr && keywordArr.length > 0) { 80             for (var i = 0; i < keywordArr.length; i++) { 81                 var kw = keywordArr[i]; 82                 if (fw(kw)) { 83                     keywordchek = true; 84                     break; 85  } 86  } 87  } 88         if (keywordchek) { 89             value += '0'; 90         } else { 91             value += '1'; 92  } 93         if (value.indexOf('0') > -1) { 94  aj(); 95  } 96         return key + ':' + value; 97     }
View Code

    首先是一個key值的聲明,這個就是我們要的key值,value值的計算比較有意思,結果應該是一個四位的字符串,每一位有0或1兩個值,計算時找頁面上的css屬性,id屬性,style屬性和關鍵字屬性,這四個屬性對應結果中的四位,如果發現有對應的屬性那么該位上為0,否則為1。這樣計算的目的是為了過濾掉搶票助手或插件的提交,能找到插件的這些屬性列舉出來也算是下了一番功夫了,所以12306的技術人員對市面上的搶票工具也非常熟悉啊!矛和盾的故事好玩嗎?回到主題,這里value計算的結果希望的值是1111,中槍的插件們應該怎么改知道了嗎?趕快更新吧。

    再看看第一段代碼里拿到key和value之后加的第一個輸入框,input框的name是key的值,這個很簡單,value將拿到的key、value一起做各種加密、編碼啊,看這句:

1 encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0])))

    具體做了什么自己看腳本分析吧,我做的比較簡單,拿到腳本中的key值,value值直接四個1,即‘1111’,執行一下腳本得到的結果就對了。

public static String runSecretKeyValueMethod(String mark,String jsStr) throws FileNotFoundException, ScriptException { ScriptEngineManager sem = new ScriptEngineManager(); ScriptEngine se = sem.getEngineByExtension("js"); se.eval(jsStr); String value = (String) se.eval("eval(\"encode32(bin216(Base32.encrypt('1111','"+mark+"')))\")"); logger.info("secret value = " + value); return value; }
本文作者 russellwang,轉載請標明出處

    第三步、獲得驗證碼並驗證。登錄時驗證碼圖片對應的地址是這個https://kyfw.12306.cn/otn/passcodeNew/getPassCodeNew?module=login&rand=sjrand&

拿到圖片是用ocr識別還是手動輸入自己選擇吧,ocr識別率還是偏低的,而且12306再來一次斗黃牛,出現奇葩的驗證碼就更不好識別了。驗證是否正確的地址是:https://kyfw.12306.cn/otn/passcodeNew/checkRandCodeAnsyn,參數 randCode:驗證碼的值,rand:sjrand(固定值)randCode_validate:()空

這里是一個驗證碼過期的結果,看到返回的格式就好了,這卻的結果result應該是"1".

1 {"validateMessagesShowId":"_validatorMessage","status":true,"httpstatus":200,"data":{"result":"0","msg":"randCodeExpired"},"messages":[],"validateMessages":{}}

 

本文作者 russellwang,轉載請標明出處

    第四步、用戶名、密碼輸入,驗證碼和第二步中的key、value值都拿到了,那么我們向12306發起猛攻吧,請求的地址和參數見下圖:

    紅色框框起來的就是第二步獲得的key和value值,這里有可能失敗的,判斷一下返回的結果,最近經常發現“非法請求”啊,如果發現非法請求了,重新獲得key、value和驗證碼。這一步完成之后還沒結束,最后還要請求一下這個地址:https://kyfw.12306.cn/otn/login/userLogin,參數就一個"_json_att",值為空。這樣應該就可以登陸了。

    這篇博客到這里才剛搞定登錄,后面刷票、下訂單之類的還有很多,慢慢更新吧,先到這里了。

    還有,代碼暫時還不穩定,先不開源了吧,后面還會做一些更改,有問題可以一起討論,先看看人氣高不高,幫我點“推薦”吧

 

    博文作者:russellwang
    博文出處:http://www.cnblogs.com/russellwang
    本文版權歸作者和博客園共有,歡迎轉載,但須保留此段聲明,並給出原文鏈接,謝謝合作!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM