httprunner学习23-加解密

前言

有些接口的请求参数是加密的,返回的接口内容也是需要解密才能看到。

加密接口

比如当我们访问下面这个登陆的接口时,请求参数账号和密码都是需要加密,通过parms参数传过去,服务器才能识别到

没加密的时候,请求参数应该是

{
"params": {
"username": "test",
"password": "123456"
}
}

返回的结果,解密后应该是

{
"code": 0,
"msg": "login success!",
"datas": {
"username": "test",
"token": "a003442ffc9645af181d8c768bd8758a250ba6d6"
}
}

像这种接口,做接口自动化的时候,请求参数应该用未加密之前的测试参数,这样方便维护和修改,在发请求的过程中先对请求参数加密。
具体的加密规则和方法,得看开发的加密规则了,比如参考这篇的加密https://www.cnblogs.com/yoyoketang/p/11717282.html

hrun脚本编写

写脚本的时候,yaml文件写未加密的时候,原始的测试数据

- config:
name: testcase description
variables: {}
- test:
name: /api/v2/login
request:
headers:
Content-Type: application/json
User-Agent: Fiddler
json:
params:
password: '123456'
username: test
method: POST
url: http://49.235.92.12:9000/api/v2/login
setup_hooks:
- ${setup_request($request)}
validate:
- eq:
- status_code
- 200
- eq:
- headers.Content-Type
- application/json
- eq:
- content.code
- 0
- eq:
- content.msg
- login success!

接下来只需要把 params 下的参数做加密就可以了,这里用到setup_hooks函数实现, ${setup_request($request)}函数在debugtalk.py里面去写一个

setup_hooks

setup_hooks用于在 HTTP 请求发送前执行 hook 函数,主要用于准备工作;也可以实现对请求的 request 内容进行预处理。
以下是官方文档给的案例

def setup_hook_prepare_kwargs(request):
if request["method"] == "POST":
content_type = request.get("headers", {}).get("content-type")
if content_type and "data" in request:
# if request content-type is application/json, request data should be dumped
if content_type.startswith("application/json") and isinstance(request["data"], (dict, list)):
request["data"] = json.dumps(request["data"])

if isinstance(request["data"], str):
request["data"] = request["data"].encode('utf-8')

可以依着葫芦画瓢

from cryptography.hazmat.primitives import padding
from cryptography.hazmat.primitives.ciphers import algorithms
from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex
import json

'''
AES/CBC/PKCS7Padding 加密解密
环境需求:
pip3 install pycryptodome
'''

class PrpCrypt(object):

def __init__(self, key='1234123412341234'):
self.key = key.encode('utf-8')
self.mode = AES.MODE_CBC
self.iv = b'0102030405060708'
# block_size 128位

# 加密函数,如果text不足16位就用空格补足为16位,
# 如果大于16当时不是16的倍数,那就补足为16的倍数。
def encrypt(self, text):
cryptor = AES.new(self.key, self.mode, self.iv)
text = text.encode('utf-8')

# 这里密钥key 长度必须为16(AES-128),
# 24(AES-192),或者32 (AES-256)Bytes 长度
# 目前AES-128 足够目前使用

text=self.pkcs7_padding(text)

self.ciphertext = cryptor.encrypt(text)

# 因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题
# 所以这里统一把加密后的字符串转化为16进制字符串
return b2a_hex(self.ciphertext).decode().upper()

@staticmethod
def pkcs7_padding(data):
if not isinstance(data, bytes):
data = data.encode()

padder = padding.PKCS7(algorithms.AES.block_size).padder()

padded_data = padder.update(data) + padder.finalize()

return padded_data

@staticmethod
def pkcs7_unpadding(padded_data):
unpadder = padding.PKCS7(algorithms.AES.block_size).unpadder()
data = unpadder.update(padded_data)

try:
uppadded_data = data + unpadder.finalize()
except ValueError:
raise Exception('无效的加密信息!')
else:
return uppadded_data

# 解密后,去掉补足的空格用strip() 去掉
def decrypt(self, text):
# 偏移量'iv'
cryptor = AES.new(self.key, self.mode, self.iv)
plain_text = cryptor.decrypt(a2b_hex(text))
# return plain_text.rstrip('\0')
return bytes.decode(plain_text).rstrip("\x01").\
rstrip("\x02").rstrip("\x03").rstrip("\x04").rstrip("\x05").\
rstrip("\x06").rstrip("\x07").rstrip("\x08").rstrip("\x09").\
rstrip("\x0a").rstrip("\x0b").rstrip("\x0c").rstrip("\x0d").\
rstrip("\x0e").rstrip("\x0f").rstrip("\x10")

def dict_json(self, d):
'''python字典转json字符串, 去掉一些空格'''
j = json.dumps(d).replace('": ', '":').replace(', "', ',"').replace(", {", ",{")
return j

def setup_request(request):
pc = PrpCrypt('12345678\0\0\0\0\0\0\0\0') # 初始化密钥
params = request.get("json").get("params")
print("加密前:%s" % params)
# 对params加密
en_params = pc.encrypt(json.dumps(params))
print("解密后:%s" % en_params)
request["json"]["params"] = en_params

运行用例

运行用例结构

D:\soft\HELL\DEMO>hrun login_decrype.yml
/api/v2/login
加密前:{'password': '123456', 'username': 'test'}
解密后:3DBF6BE0F8549A98AA81B629A028E487BA2EBE85EF1BC9FE7105F5FE833F1DF26F022E404EFBDAD5A5DF1A7B7FEDA16C
INFO POST http://49.235.92.12:9000/api/v2/login
INFO status_code: 200, response_time(ms): 467.89 ms, response_length: 209 bytes
INFO start to validate.
.

----------------------------------------------------------------------
Ran 1 test in 0.574s

OK
INFO Start to render Html report ...
INFO Generated Html report: D:\soft\HELL\DEMO\reports\1571850793.html

2019第一期《python测试开发》课程,10月13号开学!

本期上课时间:10月13号-12月8号,每周六、周日晚上20:30-22:30

(0)

相关推荐

  • 用 Python 撸一个 Web 服务器-第8章:用户管理

    用户登录原理 用户登录与注册功能几乎已成为 Web 应用的标配.所以我们有必要给 Todo List 程序增加一个用户管理模块,以此来学习用户登录原理. HTTP 协议是无状态的,这意味着每个完整的 ...

  • 用 Python 撸一个 Web 服务器-第7章:重构——更好的组织代码

    通过前几章的学习,我们完成了 Todo List 程序的 todo 管理部分,实现了对 todo 的增.删.改.查基本操作,这也是几乎所有 Web 程序都具备的功能.我们当然可以按照目前的思路继续来实 ...

  • 用 Python 撸一个 Web 服务器-第6章:完善 Todo List 应用

    这一章,我们来完成 todo 管理功能的剩余部分:新增.修改和删除功能. 新增 todo 首先实现 Todo List 程序的新增功能.新增 todo 的逻辑如下: 在首页顶部的输入框中输入 todo ...

  • Python Requests Pytest YAML Allure实现接口自动化

    作者:wintest 链接:https://www.cnblogs.com/wintest/p/13423231.html 本项目实现接口自动化的技术选型:Python+Requests+Pytest ...

  • httprunner学习20-extentreports无法加载问题(已解决)

    前言 最近有小伙伴反应使用httprunner的extentreports报告时,打开的页面样式全部丢失了,原本高大上的报告变成了丑八怪. 顿时心都凉了一大截,要是让领导看到了,这个月领导不给加鸡腿了 ...

  • 加解密学习之

    密码学 模运算和经典密码学 a = r mod m a = q*m + r 余数不唯一 12 = 3 mod 9 12 = 21 mod 9 12 = -6 mod 9 {...3,12,21,30. ...

  • 收藏 常用加解密工具集合|视频图片加解密方案

    今天 以下文章来源于转行程序员 ,作者王炸 转行程序员你要再说我写的文章没用我可就要报警了!! 最近工作需要做视频加密解密,大概需求就是摄像头录制好的视频实时加密存储到本地,防止别人拔掉存储卡把视频拷 ...

  • 【汇总】PLC系统如何加解密和定时催款?

    [导读]道高一尺魔高一丈,对于PLC系统的加解密的战斗从来没有停止过.各种品牌PLC厂家在不断的升级数据安全性,系统集成商也在想方设法保护自己的合法权益,终端用户也费尽脑汁的想要彻底搞清楚自己采购的设 ...

  • httprunner学习1-环境与登录接口案例

    前言 HttpRunner 是一款面向 HTTP(S) 协议的通用测试框架,只需编写维护一份 YAML/JSON 脚本,即可实现自动化测试. 使用环境: python 3.6 httprunner 1 ...

  • httprunner学习2-har2case录制生成脚本

    前言 复制毁一生,录制穷三代,如果你只是因为不想写脚本,而去录制脚本,那我建议你还是别学录制了. 录制脚本,只是一个过渡,从0到1的一个过渡,如果让你直接写脚本,你会无从下手,可以将录制的脚本快速转化 ...

  • httprunner学习3-extract提取token值参数关联

    前言 如何将上个接口的返回token,传给下个接口当做请求参数?这是最常见的一个问题了. 解决这个问题其实很简单,我们只需取出token值,设置为一个中间变量a,下个接口传这个变量a就可以了.那么接下 ...

  • httprunner学习4-variables变量声明与引用

    前言 在 HttpRunner 中,支持变量声明(variables)和引用($var)的机制.在 config 和 test 中均可以通过 variables 关键字定义变量,然后在测试步骤中可以通 ...

  • httprunner学习5-参数化与数据驱动

    前言 参数化是自动化测试离不开的话题,httprunner里面只要把上一篇声明变量学会了,参数化也就自然会了. 不同的地方在于声明变量时对应值只有一个,参数化是多个值,存放在list里面. 登录参数化 ...