模拟RSA+AES登录

  • 背景:需要为接口自动化做准备,拿到登录的令牌。

  • 目标:模拟前端登录

  • 登录逻辑:(1)现在前后端分离登录,一般登录逻辑采用AES加密密码+RSA加密向量和key,最后查询到redis中的验证码,将处理好的数据到后端进行验证。


    image.png

摘自https://www.jianshu.com/p/360815e562e3
我们模拟的是红色圈主的部分逻辑

(2)涉及接口功能:验证码,与登录(获取公钥),登录

  • 首先我们要先了解AES和RSA加密,介绍原理的东西比较多,可以参考以下链接
    AES:https://www.cnblogs.com/vegetableDD/p/11866251.html
    RSA:https://www.jianshu.com/p/ad3d1dea63af

  • 在开始之前我们需要的了解一些加密算法中必要的模式和规则,细则参考上面的两个链接。

  • AES的模式:这里使用CBC模式,CBC模式需要向量和key,两个都是十六位随机数

  • RSA的密钥格式:这里使用的是pkcs1
    下面时代码:
    随机生成十六位数的向量

# -*- coding: utf-8 -*-
import rsa
import time
import datetime
import random


def nu2():
    t = time.time()
    x= int(round(t * 1000))
    y= random.randint(100,888)
    p= str(x)+str(y)
    return  p

def nu3():
    t = time.time ()
    x = int (round (t * 1000))
    z = random.randint (888, 999)
    o = str (z) + str (x)
    return o

def tag():

    z = random.randint (1024, 10240)
    return str(z)
if __name__ == '__main__':
    print(nu3())

AES 与RSA加密方法

from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5
import base64
import re
from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex


# 如果text不足16位的倍数就用空格补足为16位
def add_to_16(text):
    if len(text.encode('utf-8')) % 16:
        add = 16 - (len(text.encode('utf-8')) % 16)
    else:
        add = 0
    text = text + ('\0' * add)
    return text.encode('utf-8')


# 加密函数
def encrypt(text,key,iv):
    key=key.encode ('utf-8')
    mode = AES.MODE_CBC
    iv = bytes(iv, encoding = "utf8")
    text = add_to_16(text)
    cryptos = AES.new(key, mode, iv)
    cipher_text = cryptos.encrypt(text)
    # 因为AES加密后的字符串不一定是ascii字符集的,输出保存可能存在问题,所以这里转为base64

    return base64.encodebytes(cipher_text)



# 解密后,去掉补足的空格用strip() 去掉
def decrypt(text):
    key = '9999999999999999'.encode('utf-8')
    iv = b'qqqqqqqqqqqqqqqq'
    mode = AES.MODE_CBC
    cryptos = AES.new(key, mode, iv)
    plain_text = cryptos.decrypt(a2b_hex(text))
    return bytes.decode(plain_text).rstrip('\0')




def Rsa_p(key,message):
    rsakey = RSA.importKey (key)
    cipher = Cipher_pkcs1_v1_5.new (rsakey)
    cipher_text = base64.b64encode (cipher.encrypt (message.encode (encoding="utf-8")))  # 通过生成的对象加密message明文,注意,在python3中加密的数据必须是bytes类型的数据,不能是str类型的数据
    return cipher_text

登录逻辑

import requests
import json
import JiaMi
import base64
import redis
import Nums


url_get = 'http://192.168.0.148:port/xx/(此处路径隐藏)'
tag= Nums.tag() #发送tag给获取验证码的接口
hearders={"tag":tag}
response = requests.get ('http://192.168.0.148:port/xx/(此处路径藏)',params=hearders)

x=response.content
conn = redis.Redis(host='192.168.0.148',port=6388,password='makenosense',db=0)#创建连接redis
#查找tag对应的验证码
x= conn.get("ai_building:"+tag)
x= x.decode()
# 模拟写验证码及tag作为参数
verifyCode = x
name = "ssy"
data = {"name": name, "verifyCode": verifyCode, "tag": tag}
data=json.dumps(data)
#发起预登陆
response1 = requests.post ('http://192.168.0.148:port/xx/(此处路径隐藏)', data)
f = response1.json ()
# 获取公钥
key = f['publicKey']
preSessionID =f['preSessionId']
#key经过编码,用base64解码,获得公钥
key= base64.b64decode(key)
#publickey_str = '-----BEGIN PUBLIC KEY-----\n'+key+'\n-----END PUBLIC KEY-----'
# 模拟输入密码
password = "ssy110"
#随机生成一下的AES的向量和key,必须是16位的随机数
authkey = Nums.nu2()
authSalt = Nums.nu3()
# 密码AES加密,因为要处理成字符串作为参数传入,所以这里要转成utf-8的字符串
password =str((JiaMi.encrypt (text=password, key=authkey, iv=authSalt)),'utf-8')
# 向量和key进行rsa加密,ras公钥通过之前获取
authKey = str(JiaMi.Rsa_p(key,authkey),'utf-8')
authSalt =str(JiaMi.Rsa_p(key, authSalt),'utf-8')
data1 = {"name": name, "preSessionID": preSessionID, "password": password, "authKey": authKey, "authSalt": authSalt}
#将data处理成json格式
data1=json.dumps(data1)
url= 'http://192.168.0.148:port/xx(此处路径隐藏)'
request = requests.post (url, data1)

result= request.json()
print(result)
tips1:windows python Crypto库引入的时候可能会因为大小写有点问题,这里是个小坑.
tips2:AES加密请注意看注释,因为AES加密后的字符串不一定是ascii字符集的,输出保存可能存在问题,所以这里转为base64。
tips3:通过生成的对象加密message明文,注意,在python3中加密的数据必须是bytes类型的数据,不能是str类型的数据。
tips4:此处涉及python的base64的用法,以后再贴上来上来。

因为需求有所不同,我们只需要根据需求去做改动,达到测试的目的,这也是测试的出发点,一切从需求出发。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,539评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,911评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,337评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,723评论 1 290
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,795评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,762评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,742评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,508评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,954评论 1 308
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,247评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,404评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,104评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,736评论 3 324
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,352评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,557评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,371评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,292评论 2 352