UI自动化之-使用DD_XOFT实现带有安全控件、U盾的输入

一,场景描述

最近在做web端的UI自动化测试,涉及与第三方页面的交互,发现selenium对带有安全控件,U盾的输入框使用senkeys方法不起作用,无法正常输入内容,此时放弃selenium的输入,更换其他思路。

  1. python模拟鼠标键盘操作pymouse、pykeyboard,失败!
  2. python win32con,win32api中的键盘,鼠标方法,失败!
  3. 系统事件的拷贝和粘贴,Ctrl+C,Crtl+V,失败!
  4. 操作系统的键盘事件输入,DD插件,成功!

问题总结,测试的时候发现,当使用U盾时,任务管理器的进程中会启动多个安全输入的进程,当杀死进程时,手动输入密码也不会成功,因此想到会不会是程序级的操作鼠标键盘层级太高,被监测到而无法输入,因此想到使用较为底层的DD插件,经过尝试发现是可行的,但是输入成功率较低

在这里插入图片描述

二,解决方法

  1. 采用第三方虚拟键盘DD XOFT,通过系统的键鼠事件输入,控件键鼠完成安全控件的输入
    官网地址 http://www.ddxoft.com 下载一个名为DD81200x64.64.dll的插件(其实就是在它官方群的文件中下载的)。
  2. 以下是官方的Python Demo代码,先在本地尝试能否运行
from ctypes import *
import time

print("Load DD!")
path = r'C:\Users\Administrator\Downloads\master-master\master-master\Example\App_python\vs2017\DD\DD94687.64.dll'
dd_dll = windll.LoadLibrary(path)
time.sleep(2)
print("dd_dll:",dd_dll)


st = dd_dll.DD_btn(0) #DD Initialize
print("st:",st)
if st==1:
    print("OK")
else:
    print("Error")
    exit(101)

print("Keyboard Left win")
#LWin is 601 in ddcode, 1=down, 2=up.
dd_dll.DD_key(601, 1)
dd_dll.DD_key(601, 2)
time.sleep(2)

print("Mouse move abs.")
dd_dll.DD_mov(200, 200)
time.sleep(2)

print("Mouse move rel.")
dd_dll.DD_movR(50, 50)
time.sleep(2)

print("Mouse Right button ")
#1==L.down, 2==L.up, 4==R.down, 8==R.up, 16==M.down, 32==M.up
dd_dll.DD_btn(4)
dd_dll.DD_btn(8)
time.sleep(2)
  1. 代码运行条件:
    3.1 电脑安装DirectX C++库
    3.2 使用管理员打开Pycharm工具或者使用管理员打开cmd窗口,运行Python文件
    3.3 进入BIOS,查找“secure boot”选项,设置成“disable”,或改以传统方式启动。
  2. Demo文件运行成功,就可以将按键输入与自动化的代码组合在一起进行代码编写了
    在这里插入图片描述
  3. 以下是比较全的使用DD实现账号密码输入
from ctypes import *
import time
import os
import win32api

class op_keyboard():
    def __init__(self):
        parentDirPath = os.path.dirname(os.path.abspath(__file__))
        path = parentDirPath + ("\\DD94687.64.dll")  # 这个dll是当前路径下面的
        print(path)
        self.dd_dll = windll.LoadLibrary(path)

        # DD虚拟码,可以用DD内置函数转换。
        self.vk = {'5': 205, 'c': 503, 'n': 506, 'z': 501, '3': 203, '1': 201, 'd': 403, '0': 210, 'l': 409, '8': 208, 'w': 302,
                'u': 307, '4': 204, 'e': 303, '[': 311, 'f': 404, 'y': 306, 'x': 502, 'g': 405, 'v': 504, 'r': 304, 'i': 308,
                'a': 401, 'm': 507, 'h': 406, '.': 509, ',': 508, ']': 312, '/': 510, '6': 206, '2': 202, 'b': 505, 'k': 408,
                '7': 207, 'q': 301, "'": 411, '\\': 313, 'j': 407, '`': 200, '9': 209, 'p': 310, 'o': 309, 't': 305, '-': 211,
                '=': 212, 's': 402, ';': 410}
        # 需要组合shift的按键。
        self.vk2 = {'"': "'", '#': '3', ')': '0', '^': '6', '?': '/', '>': '.', '<': ',', '+': '=', '*': '8', '&': '7', '{': '[', '_': '-',
                '|': '\\', '~': '`', ':': ';', '$': '4', '}': ']', '%': '5', '@': '2', '!': '1', '(': '9'}

    def down_up(self, code):
        # 进行一组按键。(1:按下;2:抬起)

        self.dd_dll.DD_key(self.vk[code], 1)
        self.dd_dll.DD_key(self.vk[code], 2)

    def dd(self, i):  # 自己可以定义各种操作
        # 500是shift键码。
        if i.isupper():
            # 如果想输入大写,先按下shift,再输入字母,然后松掉shift。
            # 按下抬起。
            self.dd_dll.DD_key(500, 1)
            self.down_up(i.lower())
            self.dd_dll.DD_key(500, 2)

        elif i in '~!@#$%^&*()_+{}|:"<>?':
            # 输入特殊字符一样的道理。
            self.dd_dll.DD_key(500, 1)
            self.down_up(self.vk2[i])
            self.dd_dll.DD_key(500, 2)
        else:
            # 输入常规的字符
            self.down_up(i.lower())
 #           self.dd_dll.DD_key(self.vk[i], 1)
 #          time.sleep(1)
 #           self.dd_dll.DD_key(self.vk[i], 2)
    def click(self):
        '''模拟鼠标,位置在鼠标位置'''
        self.dd_dll.DD_btn(4)
        self.dd_dll.DD_btn(8)

    def shifang(self):
        win32api.FreeLibrary(self.dd_dll._handle)

if __name__ == "__main__":
    op = op_keyboard()
    for i in '123456':
        op.dd(i)
    op.shifang()

三,DD键鼠介绍

  1. DD虚拟键盘码表在这里插入图片描述
    在这里插入图片描述

  2. DD自带的方法

    • DD_chk()
      功能:检测驱动程序是否正常。
      返回值: 0 , -1 ,-2 ,-3
      分别表示: 驱动正常,键盘驱动错误,鼠标驱动错误,键盘鼠标驱动都错误

    • DD_btn(参数)
      功能: 模拟鼠标点击
      参数:
      1 =左键按下,2 =左键放开
      4 =右键按下,8 =右键放开
      16 =中键按下,20 =中键放开
      64 =4键按下, 128 =4键放开
      256 =5键按下, 512 =5键放开
      例子:模拟鼠标右键 只需要连写 dd_btn(4) ; dd_btn(8)

    • DD_mov(参数x,参数y)
      功能: 模拟鼠标移动
      参数: 参数x , 参数y 以屏幕左上角为原点。
      例子: 把鼠标移动到分辨率1920*1080 的屏幕正中间,
      int x = 1920/2 ; int y = 1080/2;
      DD_mov(x,y) ;

    • DD_whl(参数)
      功能: 模拟鼠标滚轮
      参数: 1=前 , 2 = 后
      例子: 向前滚一格, DD_whl(1)

    • DD_key(参数1,参数2)
      功能: 模拟键盘按键
      参数: 参数1 ,请查看 DD虚拟键盘码表。
      参数2,1=按下,2=放开
      例子: 模拟TAB按键,只需连写
      DD_key(15, 1);
      DD_key(15, 2);

    • DD_str(参数)
      功能: 直接输入键盘上可见字符和空格
      参数: 字符串
      例子: DD_str(“MyEmail@aa.bb.cc !@#$”)

    • DD_todc(参数)
      功能: 转换Windows虚拟键码到 DD 专用键码.
      参数: Windows虚拟键码
      例子:
      int ddcode = DD_todc(VK_ESCAPE);
      Dim ddcode As int32 = DD_todc(27);

四,安全控件工作原理

  1. 尝试
    首先大家都应该知道,安全控件肯定会对密码做一个加密。银行的安全加密级别,基本上是没法直接正面破解的,所以就直接上模拟浏览器吧。然而在密码框,webdriver用各种姿势的按键输入都无效。疑惑开始。
    想想,安全控件是独立的一个exe安装在系统上的,可能是密码输入调用了浏览器之外的东西,所以浏览器层的模拟输入无效。那就换系统级的模拟输入吧。来,python调用winAPI接口模拟键盘输入,无效;按键精灵,无效。
    奇怪,再来。屏幕键盘,无效。我平时是用着两台电脑的,之间用mousewithoutborders共享鼠标键盘。发现直连键盘的那台机能输入,但另一台机没法输入,在密码输入框,怎么按都没有输入。
    好吧,用键盘钩子监控一下键盘的输入吧。发现正常输入密码时,监控到的字符变成空了。看来加密控件在hook层之前就动了手脚。

  2. 寻找原因
    以上为热身动作,开始吧。先搜索键盘输入一个按键的传递流程,再搜索安全控件的功能(目的)和实现原理。
    Windows 操作系统中,PS/2 键盘输入信息的传递流程如下:
    1)用户敲击按键,一个按键被按下时,键盘发送相应的电信号到计算机主板上的键盘控制器(i8042);
    2)键盘控制器告知CPU有键按下,同时将按键信息以键盘扫描码的形式写到键盘 I/O 接口(其中 0x60 端口保存按键扫描码,0x64 端口记录键盘控制器的状态),并产生终端请求IRQ1;
    3)操作系统根据 IOAPIC 重定位表查到 IRQ1 所对应的中断号(正常情况为0x93),在根据中断向量表(IDT)查得这一中断对应的中断处理函数的地址,调用中断处理程序(ISR)进行处理;ISR 读出 0x60 端口的键盘扫描码,将之转换成系统扫描码,封装包含按键信息的 IO 请求包(IRP),将 IRP 发往键盘端口驱动(PS/2 键盘的端口驱动为 i8042 prt.sys);
    4)键盘端口驱动将按键信息发往键盘类驱动(Kdbclass.sys,所有类型键盘通用);
    5)键盘类驱动将按键信息封装到系统消息中发往 csrss.exe,按键信息首先被保存到系统消息队列中;
    6)csrss.exe 将按键信息分发到各个应用程序的线程消息队列;
    7)焦点窗口所属的程序从线程消息队列中读取被转为 ASCII 码(如果需要,还需要经过输入法编辑器 IME 的处理)的按键信息,并调用 use32.dll 更新用户界面。
    在这里插入图片描述
    以上,可以很清晰的看到 PS/2 类型键盘的传递流程。而银行的安全控件,应该是从第2层拿了端口数据进行加密。对于这种情况,我们只需要查询所要输入字符的键盘扫描码,发送到60/64端口即可。事实上我们网上搜到的大部分“驱动级模拟键盘输入”,都是这种。
    然而,这是对于 PS/2 这种键盘而言的。可是目前只有笔记本和部分老台式机才保留有 PS/2 ,现在主流的服务器都是只接受 USB 键盘的。所以向端口发送键盘扫描码这种方式并不好用。

在这里插入图片描述
如上图所示,AcitveX 安全控件的防护原理如下:
1、 当用户将输入焦点定位到安全控件上,准备进行口令输入时,激活相应安全控件。
2、用户通过敲击键盘上的字符,产生相应的电信号。触动操作系统的相应的中断 IRQ。
3、操作系统调用键盘驱动解释相应电信号所代表的字符,并进行相应的数据加密。将驱动解释出来的字符发送到操作系统消息队列中。
4、安全控件将接收到的密文保存在控件内的私密控件中,然后在界面上显示星号(*),并且停止字符的继续传播。
5、当用户点击网页上的登录提交按钮时,安全控件中被通知执行提交动作。安全控件动态将已加密的口令内容添加到页面中要提交的表单中,然后提交表单。
6、IE 将表单中的数据通过 HTTPS 通道传送到服务器,进行相应的处理工作。
依靠微软的驱动,先于用户态下和核心态上层的病毒和木马程序(如 hook 和篡改 SSDT、系统服务 API)获取到键盘输入,以杜绝病毒和木马程序获取到键盘输入。。。

使用。但有些特殊的像游戏键盘,经常会编写自己的键盘驱动,我们可以找相关的开发资料。另外,有些游戏对鼠标键盘的输入要求高响应,经常会像安全控件的做法那样,直接读驱动解释出来的数据。我们只需要找相应的外挂程序,也能作一些参考。

《驱动挂载对网银的入侵以及相应的防御方式》中,就是通过驱动挂载监控到密码的输入。然而攻防是个博弈的过程,两者都不断在发展,技术不断更新。。

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

西门一刀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值