暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

测试工具:APP加密算法

测试开发笋货 2021-07-12
1081

「APP加密算法分享」

本文阅读需5分钟

背景

服务端与客户端进行http通讯时,为了防止被爬虫,数据安全性等,引入APP通信加密,简单来说,就是引入签名sign,APP的所有请求都会经过加密签名校验流程。常见的加密方案有AES加密,RSA加密,MD5加密等。由于引入签名sign请求头,我们在测APP接口的时候,不填签名数据的话,都会被服务端加密签名校验所拦截,这对我们测接口造成了极大的困扰。

{
"msg": "鉴权失败",
"code": 99999,
"data": {}
}

解决方案

  1. 喊开发在测试环境关闭签名验证
  2. 通过抓包把APP的请求头和请求参数抓下来,通过postman测试
  3. 询问开发具体的加密过程,复写一套加密算法,自己生成加密数据

方案分析

  1. 测试环境关闭签名验证,可能对代码改动比较大,容易留下坑,有可能上线部署时忘记打开签名验证,这会造成极大的影响;也有可能改动不大,开发代码比较规范,上线比较规范;(每个公司情况不一样~)可以作为备选方案
  2. 每次抓包时,请求参数都是固定的,而签名数据又是随着请求参数变化而变化,这对于测试接口的多场景比较麻烦,每点一次就抓包一次;有时候前后端还没联调,让你提前介入接口测试,没有页面怎么抓包,抛弃
  3. 复写过程可能比较复杂,可能比较简单,需要开发协助说明整个加密过程(一杯奶茶就好了)复写过程中又可以锻炼自己的code能力,推荐

方案实现过程

验签说明

  • 参数名按ASCII码从小到大排序(字典序)如果参数的值为空(null值,空格、空字符串)不参与签名,参数名区分大小写;如参数的类型为复合类型不参与签名(如:List[Map]类型或List[String]类型或List[int]类型)。
  • 使用URL键值对的格式(key1=value1&key2=value2…)拼接成待签名的字符串plain,在plain最后拼接上key(密钥),plain=plain+”&key=分配的密钥”,再将plain进行签名运算sign=Base64(MD5(plain))。
  • sign字符串放在http报文头中X-Sign字段

验签步骤拆解

  1. 参数名按ASCII码从小到大排序
  2. 参数值为空(null值,空格、空字符串)不参与签名
  3. 参数值为复合类型(对应Python中的dict、list)不参与签名
  4. 拼接键值对,格式为key1=value1&key2=value2…
  5. 键值对后面拼接key(密钥)
  6. 键值对字符串先经过MD5加密,再进行base64编码

py实现

import hashlib
import base64
key = '123456'
class Sign:
@classmethod
def get_sign(cls, data):

# 不改变传入的data=>直接对字典进行复制
data = data.copy()
# 首先判断字典是否空,为空直接加密
if not data:
string = ''
else:
# 非空字典,过滤value为空和嵌套字典、列表
for k, v in list(data.items()):
if isinstance(v,str):
v = v.replace(" ", "").replace("\n", "")
data[k] = v
if v == '' or v is None or isinstance(v,(dict,list)):
data.pop(k)

# 对字典进行ASCII码排序
new_list = sorted(data.items())
alist = ['&' + str(i[0]) + '=' + str(i[1]) for i in new_list]
string = ''.join(alist)
return {"X-Sign": cls.encry(string)}

@classmethod
def encry(cls, string):
"""
加密算法
:param string: 要加密的字符串
:return: 字符串
"""

if string:
sign = string[1:] + '&key=' + key
else:
sign = 'key=' + key
m = hashlib.md5()
m.update(sign.encode("utf8"))
encodeStr = m.hexdigest()
base_code = base64.b64encode(encodeStr.encode('utf-8'))
return base_code.decode()

  1. 因为有用到dict.pop()方法,这会对原来的data进行改变,所以我们传入data的时候,对data进行浅拷贝
data = data.copy()

  1. 字符串要去除空格、换行符,实际服务端进行加密生成时,也会对字符串进行去除空格、换行符
if isinstance(v,str):
v = v.replace(" ", "").replace("\n", "")
data[k] = v

算法验证

import requests
data ={
"mercId": "888000000000001",
"sysCnl": "IOS",
"orderTypes": [0, 1, 2, 3, 4, 5, 6, 7, 9, 10],
"platform": "LXMALL",
"limit": 20,
"page": 1,
"timestamp": "1625881419"
}
sign_data = Sign.get_sign(data)
headers = {
"X-Token" : "08fa6dad125d30842c58d9bea6059ace",
"X-APPVer": "1.5",
"X-SignVer": "v1",
"Content-Type": "application/json"
}
headers |= sign_data
url = base_url + 'order/list'
r = requests.post(url,json = data,headers = headers)
print(r.json())

成功打印输出返回参数,大功告成~

api集成

你可以将生成加密数据做成一个api提供给小伙伴使用,传入待加密的请求报文,返回加密数据,小伙伴复制粘贴加密数据到请求头,即可完成接口测试

jmeter集成

因为jmeter里面的beanshell用的是Java语法,可以直接喊开发(Java后端或者Android开发)直接帮你打个jar包,直接调用即可(一杯奶茶就好了)

//找不到以前的脚本,大家可以去网上搜索一下相关的代码实现,大致是下面的
import com.xxx.xxxx.Sign;
String SamplerData=prev.getSamplerData();
String signData = Sign.getSign(SamplerData);
log.info("签名数据是"+signData);

总结

本期解决了APP接口测试的痛点,希望能对大家有帮助~ 关于加密算法的,可以微信咨询我~「JIE664616581」之前有写过AES加密,RSA加密等等算法,入过不少坑,算是半桶水(一桶坏水~)

刚好饭佬最近在讲APP加密算法,大家可以关注他的平台瞅瞅


无敌哥目前在写一个接口测试平台,里面的代码思路很清晰,大家可以看看

榜一大佬的公众号,很水很有趣~

囤货大佬的公众号,囤不少测试技能,隐秘的大神

迷龙大龙的公众号,听说下一篇跟性能测试相关的,刚好也是我最薄弱的地方之一,期待ing

汤圆小姐姐的公众号,是个算法大佬的妹子,蜜汁存在


文章转载自测试开发笋货,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论