自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

12306改版之后簡單搶票軟件的實(shí)現(xiàn)

開發(fā) 開發(fā)工具
又到一年搶票時(shí),各種搶票軟件的肆虐讓12306不堪重負(fù),最近這幾天12306頻繁的更換手段來阻止搶票軟件。

又到一年搶票時(shí),各種搶票軟件的肆虐讓12306不堪重負(fù),最近這幾天12306頻繁的更換手段來阻止搶票軟件。

先來吐槽一下紅紅的驗(yàn)證碼,過年的時(shí)候都喜歡用紅色來喜慶一下,12306也深刻的表達(dá)了他的喜悅之情,又紅又大的驗(yàn)證碼啊,不過到底跨越了幾個(gè)維度呢?看起來暈暈的,感覺像在時(shí)空里穿梭。[[124926]] 科學(xué)告訴我們,牛是色盲,分不出來顏色,但是偉大的黃牛們不是,不知道黃牛們看到鮮紅的驗(yàn)證碼之后會(huì)不會(huì)瘋了一樣的撞向顯示器?那場面一定非常壯觀

很快紅色的驗(yàn)證碼消失了,但是,在搶票的每一步都加了一個(gè)驗(yàn)證,過濾掉搶票軟件提交的請(qǐng)求,來具體分析一下這些驗(yàn)證和躍過驗(yàn)證的方法吧。

從登陸頁面開始,之前的模擬登陸還是非常簡單的,提交用戶名,密碼,驗(yàn)證碼,通過就OK了,增加驗(yàn)證之后需要多請(qǐng)求一個(gè)腳本并計(jì)算,先來分析登陸的步驟。

第一步、獲得cookie中的JSESSIONID和BIGipServerotn,請(qǐng)求頁面:https://kyfw.12306.cn/otn/,響應(yīng)的header中有Set-Cookie值,拿到需要的兩個(gè)就好了,這個(gè)比較簡單,不上圖了。

第二步、請(qǐng)求登陸頁https://kyfw.12306.cn/otn/login/init,最新改版之后這個(gè)頁面中多了一個(gè)內(nèi)容,多加載了一個(gè)js文件,這個(gè)文件可是有大用處的。加載的地方見下圖:

這個(gè)文件的名字是一直變的,需要在下載登陸頁的時(shí)候直接獲得,看一下腳本里面什么內(nèi)容吧,代碼有點(diǎn)長,我分開來分析吧,頁面加載完成后執(zhí)行了這一段

  1. $(document).ready(function() { 
  2.         (function() { 
  3.             var dobj = new Object(); 
  4.             dobj['jsv'] = window.helperVersion; 
  5.             jq({url: '/otn/dynamicJs/shxtbrm',data: dobj,type: 'POST',success: function(data, textStatus) { 
  6.                 },error: function(XMLHttpRequest, textStatus, errorThrown) { 
  7.                 }}); 
  8.             var form = document.forms[0]; 
  9.             var oldSubmit; 
  10.             if (null != form && form != 'undefined' && form.id == 'loginForm') { 
  11.                 formform.oldSubmit = form.submit; 
  12.                 submitForm = function() { 
  13.                     var keyVlues = gc().split(':'); 
  14.                     var inputObj = $('<input type="hidden" name="' + keyVlues[0] + '" value="' + encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0]))) + '" />'); 
  15.                     var myObj = $('<input type="hidden" name="myversion" value="' + window.helperVersion + '" />'); 
  16.                     inputObj.appendTo($(form)); 
  17.                     myObj.appendTo($(form)); 
  18.                     delete inputObj; 
  19.                     delete myObj; 
  20.                 } 
  21.             } else { 
  22.                 submitForm = function() { 
  23.                     var keyVlues = gc().split(':'); 
  24.                     return keyVlues[0] + ",-," + encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0]))) + ":::" + 'myversion' + ",-," + window.helperVersion; 
  25.                 }; 
  26.             } 
  27.         })(); 
  28.     }); 

 在loginForm里面增加了兩個(gè)輸入框,有key值、value值和myversion的值,key、value這兩個(gè)值是通過調(diào)用gc().split(':')得到的,myversion值好像沒做什么驗(yàn)證。gc()方法到底干了什么呢?來看一下gc()方法

  1. function gc() { 
  2.         var key = 'MTAyOTA5'
  3.         var value = ''
  4.         var cssArr = ['selectSeatType', 'ev_light', 'ev_light', 'fishTimeRangePicker', 'updatesFound', 'tipScript', 'refreshButton', 'fish_clock', 'refreshStudentButton', 'btnMoreOptions', 'btnAutoLogin', 'fish_button', 'defaultSafeModeTime', 'ticket-navigation-item']; 
  5.         var csschek = false
  6.         if (cssArr && cssArr.length > 0) { 
  7.             for (var i = 0; i < cssArr.length; i++) { 
  8.                 if ($('.' + cssArr[i]).length > 0) { 
  9.                     csschek = true
  10.                     break; 
  11.                 } 
  12.             } 
  13.         } 
  14.         if (csschek) { 
  15.             value += '0'; 
  16.         } else { 
  17.             value += '1'; 
  18.         } 
  19.         var idArr = ['btnMoreOptions', 'refreshStudentButton', 'fishTimeRangePicker', 'helpertooltable', 'outerbox', 'updateInfo', 'fish_clock', 'refreshStudentButton', 'btnAutoRefresh', 'btnAutoSubmit', 'btnRefreshPassenger', 'autoLogin', 'bnAutoRefreshStu', 'orderCountCell', 'refreshStudentButton', 'enableAdvPanel', 'autoDelayInvoke', 'refreshButton', 'refreshTimesBar', 'chkAllSeat']; 
  20.         var idchek = false
  21.         for (var i = 0; i < idArr.length; i++) { 
  22.             if ($('#' + idArr[i])[0]) { 
  23.                 idchek = true
  24.                 break; 
  25.             } 
  26.         } 
  27.         if (idchek) { 
  28.             value += '0'; 
  29.         } else { 
  30.             value += '1'; 
  31.         } 
  32.         var attrArr = ['helperVersion']; 
  33.         var attrLen = attrArr ? attrArr.length : 0; 
  34.         var attrchek = false
  35.         for (var p in parent) { 
  36.             if (!attrchek) { 
  37.                 for (var k = 0; k < attrLen; k++) { 
  38.                     if (String(p).indexOf(attrArr[k]) > -1) { 
  39.                         attrchek = true
  40.                         break; 
  41.                     } 
  42.                 } 
  43.             } else 
  44.                 break; 
  45.         } 
  46.         for (var p in window) { 
  47.             if (!attrchek) { 
  48.                 for (var k = 0; k < attrLen; k++) { 
  49.                     if (String(p).indexOf(attrArr[k]) > -1) { 
  50.                         attrchek = true
  51.                         break; 
  52.                     } 
  53.                 } 
  54.             } else 
  55.                 break; 
  56.         } 
  57.         var styleArr = ['.enter_right>.enter_enw>.enter_rtitle', '.objbox td']; 
  58.         var stylechek = false
  59.         if (styleArr && styleArr.length > 0) { 
  60.             for (var i = 0; i < styleArr.length; i++) { 
  61.                 var tempStyle = $(styleArr[i]); 
  62.                 if (tempStyle[0]) { 
  63.                     for (var k = 0; k < tempStyle.length > 0; k++) { 
  64.                         if (tempStyle.eq(k).attr('style')) { 
  65.                             stylechek = true
  66.                             break; 
  67.                         } 
  68.                     } 
  69.                 } 
  70.             } 
  71.         } 
  72.         if (stylechek) { 
  73.             value += '0'; 
  74.         } else { 
  75.             value += '1'; 
  76.         } 
  77.         var keywordArr = [{key: ".enter_right",values: ["親", "搶票", "助手"]}, {key: ".cx_form",values: ["點(diǎn)發(fā)車", "刷票"]}, {key: "#gridbox",values: ["只選", "僅選", "checkBox", "checkbox"]}, {key: ".enter_w",values: ["助手"]}]; 
  78.         var keywordchek = false
  79.         if (keywordArr && keywordArr.length > 0) { 
  80.             for (var i = 0; i < keywordArr.length; i++) { 
  81.                 var kw = keywordArr[i]; 
  82.                 if (fw(kw)) { 
  83.                     keywordchek = true
  84.                     break; 
  85.                 } 
  86.             } 
  87.         } 
  88.         if (keywordchek) { 
  89.             value += '0'; 
  90.         } else { 
  91.             value += '1'; 
  92.         } 
  93.         if (value.indexOf('0') > -1) { 
  94.             aj(); 
  95.         } 
  96.         return key + ':' + value; 
  97.     } 

首先是一個(gè)key值的聲明,這個(gè)就是我們要的key值,value值的計(jì)算比較有意思,結(jié)果應(yīng)該是一個(gè)四位的字符串,每一位有0或1兩個(gè)值,計(jì)算時(shí)找頁面上的css屬性,id屬性,style屬性和關(guān)鍵字屬性,這四個(gè)屬性對(duì)應(yīng)結(jié)果中的四位,如果發(fā)現(xiàn)有對(duì)應(yīng)的屬性那么該位上為0,否則為1。這樣計(jì)算的目的是為了過濾掉搶票助手或插件的提交,能找到插件的這些屬性列舉出來也算是下了一番功夫了,所以12306的技術(shù)人員對(duì)市面上的搶票工具也非常熟悉啊!矛和盾的故事好玩嗎?回到主題,這里value計(jì)算的結(jié)果希望的值是1111,中槍的插件們應(yīng)該怎么改知道了嗎?趕快更新吧。

再看看第一段代碼里拿到key和value之后加的第一個(gè)輸入框,input框的name是key的值,這個(gè)很簡單,value將拿到的key、value一起做各種加密、編碼啊,看這句:

  1. encode32(bin216(Base32.encrypt(keyVlues[1], keyVlues[0]))) 

具體做了什么自己看腳本分析吧,我做的比較簡單,拿到腳本中的key值,value值直接四個(gè)1,即‘1111’,執(zhí)行一下腳本得到的結(jié)果就對(duì)了。

  1. public static String runSecretKeyValueMethod(String mark,String jsStr) throws FileNotFoundException, ScriptException { 
  2.         ScriptEngineManager sem = new ScriptEngineManager(); 
  3.         ScriptEngine se = sem.getEngineByExtension("js"); 
  4.         se.eval(jsStr); 
  5.         String value = (String) se.eval("eval(\"encode32(bin216(Base32.encrypt('1111','"+mark+"')))\")"); 
  6.         logger.info("secret value = " + value); 
  7.         return value; 
  8.     } 

第三步、獲得驗(yàn)證碼并驗(yàn)證。登錄時(shí)驗(yàn)證碼圖片對(duì)應(yīng)的地址是這個(gè)https://kyfw.12306.cn/otn/passcodeNew/getPassCodeNew?module=login&rand=sjrand&

拿到圖片是用ocr識(shí)別還是手動(dòng)輸入自己選擇吧,ocr識(shí)別率還是偏低的,而且12306再來一次斗黃牛,出現(xiàn)奇葩的驗(yàn)證碼就更不好識(shí)別了。驗(yàn)證是否正確的地址是:https://kyfw.12306.cn/otn/passcodeNew/checkRandCodeAnsyn,參數(shù) randCode:驗(yàn)證碼的值,rand:sjrand(固定值)randCode_validate:()空

這里是一個(gè)驗(yàn)證碼過期的結(jié)果,看到返回的格式就好了,這卻的結(jié)果result應(yīng)該是"1".

  1. {"validateMessagesShowId":"_validatorMessage","status":true,"httpstatus":200,"data":{"result":"0","msg":"randCodeExpired"},"messages":[],"validateMessages":{}} 

第四步、用戶名、密碼輸入,驗(yàn)證碼和第二步中的key、value值都拿到了,那么我們向12306發(fā)起猛攻吧,請(qǐng)求的地址和參數(shù)見下圖:

紅色框框起來的就是第二步獲得的key和value值,這里有可能失敗的,判斷一下返回的結(jié)果,最近經(jīng)常發(fā)現(xiàn)“非法請(qǐng)求”啊,如果發(fā)現(xiàn)非法請(qǐng)求了,重新獲得key、value和驗(yàn)證碼。這一步完成之后還沒結(jié)束,最后還要請(qǐng)求一下這個(gè)地址:https://kyfw.12306.cn/otn/login/userLogin,參數(shù)就一個(gè)"_json_att",值為空。這樣應(yīng)該就可以登陸了。

這篇博客到這里才剛搞定登錄,后面刷票、下訂單之類的還有很多,慢慢更新吧,先到這里了。

還有,代碼暫時(shí)還不穩(wěn)定,先不開源了吧,后面還會(huì)做一些更改,有問題可以一起討論,先看看人氣高不高,幫我點(diǎn)“推薦”吧

博文出處:http://www.cnblogs.com/russellwang

責(zé)任編輯:張偉 來源: 博客園
相關(guān)推薦

2021-07-26 07:47:37

前端自動(dòng)搶票

2013-01-17 10:49:42

2013-09-12 10:50:13

獵豹瀏覽器12306搶票軟件

2014-01-03 09:15:39

12306搶票360

2015-03-25 10:38:23

漏洞12306圖片驗(yàn)證碼

2018-02-06 10:37:53

2018-10-23 11:16:59

12306思路余票

2019-12-30 07:00:51

技術(shù)研發(fā)系統(tǒng)

2018-02-07 17:12:00

2014-01-02 14:14:09

12306搶票軟件

2013-09-12 11:17:02

2013-09-12 11:14:52

假冒1230612306

2013-12-09 14:21:45

12306搶票瀏覽器

2013-01-22 17:10:42

瀏覽器技術(shù)解析

2018-01-26 10:31:11

搶票軟件公平

2015-03-17 09:28:04

2013-01-16 09:15:05

2013-09-12 11:06:50

瀏覽器搶票12306

2013-01-16 11:42:16

2023-09-26 12:08:20

開源python
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)