Skip to content

Commit f6adf55

Browse files
authored
测试解密
1 parent f20767a commit f6adf55

File tree

1 file changed

+123
-109
lines changed

1 file changed

+123
-109
lines changed

callback_python3/Sample.py

Lines changed: 123 additions & 109 deletions
Original file line numberDiff line numberDiff line change
@@ -1,109 +1,123 @@
1-
#!/usr/bin/env python
2-
# -*- coding: utf-8 -*-
3-
#########################################################################
4-
# Author: jonyqin
5-
# Created Time: Thu 11 Sep 2014 03:55:41 PM CST
6-
# File Name: Sample.py
7-
# Description: WXBizMsgCrypt 使用demo文件
8-
#########################################################################
9-
from WXBizMsgCrypt import WXBizMsgCrypt
10-
import xml.etree.cElementTree as ET
11-
import sys
12-
13-
if __name__ == "__main__":
14-
#假设企业在企业微信后台上设置的参数如下
15-
sToken = "hJqcu3uJ9Tn2gXPmxx2w9kkCkCE2EPYo"
16-
sEncodingAESKey = "6qkdMrq68nTKduznJYO1A37W2oEgpkMUvkttRToqhUt"
17-
sCorpID = "ww1436e0e65a779aee"
18-
'''
19-
------------使用示例一:验证回调URL---------------
20-
*企业开启回调模式时,企业号会向验证url发送一个get请求
21-
假设点击验证时,企业收到类似请求:
22-
* GET /cgi-bin/wxpush?msg_signature=5c45ff5e21c57e6ad56bac8758b79b1d9ac89fd3&timestamp=1409659589&nonce=263014780&echostr=P9nAzCzyDtyTWESHep1vC5X9xho%2FqYX3Zpb4yKa9SKld1DsH3Iyt3tP3zNdtp%2B4RPcs8TgAE7OaBO%2BFZXvnaqQ%3D%3D
23-
* HTTP/1.1 Host: qy.weixin.qq.com
24-
25-
接收到该请求时,企业应 1.解析出Get请求的参数,包括消息体签名(msg_signature),时间戳(timestamp),随机数字串(nonce)以及企业微信推送过来的随机加密字符串(echostr),
26-
这一步注意作URL解码。
27-
2.验证消息体签名的正确性
28-
3. 解密出echostr原文,将原文当作Get请求的response,返回给企业微信
29-
第2,3步可以用企业微信提供的库函数VerifyURL来实现。
30-
'''
31-
wxcpt=WXBizMsgCrypt(sToken,sEncodingAESKey,sCorpID)
32-
#sVerifyMsgSig=HttpUtils.ParseUrl("msg_signature")
33-
#ret = wxcpt.VerifyAESKey()
34-
#print ret
35-
sVerifyMsgSig="012bc692d0a58dd4b10f8dfe5c4ac00ae211ebeb"
36-
#sVerifyTimeStamp=HttpUtils.ParseUrl("timestamp")
37-
sVerifyTimeStamp="1476416373"
38-
#sVerifyNonce=HttpUitls.ParseUrl("nonce")
39-
sVerifyNonce="47744683"
40-
#sVerifyEchoStr=HttpUtils.ParseUrl("echostr")
41-
sVerifyEchoStr="fsi1xnbH4yQh0+PJxcOdhhK6TDXkjMyhEPA7xB2TGz6b+g7xyAbEkRxN/3cNXW9qdqjnoVzEtpbhnFyq6SVHyA=="
42-
ret,sEchoStr=wxcpt.VerifyURL(sVerifyMsgSig, sVerifyTimeStamp,sVerifyNonce,sVerifyEchoStr)
43-
if(ret!=0):
44-
print("ERR: VerifyURL ret: " + str(ret))
45-
sys.exit(1)
46-
#验证URL成功,将sEchoStr返回给企业号
47-
#HttpUtils.SetResponse(sEchoStr)
48-
49-
'''
50-
------------使用示例二:对用户回复的消息解密---------------
51-
用户回复消息或者点击事件响应时,企业会收到回调消息,此消息是经过企业微信加密之后的密文以post形式发送给企业,密文格式请参考官方文档
52-
假设企业收到企业微信的回调消息如下:
53-
POST /cgi-bin/wxpush? msg_signature=477715d11cdb4164915debcba66cb864d751f3e6&timestamp=1409659813&nonce=1372623149 HTTP/1.1
54-
Host: qy.weixin.qq.com
55-
Content-Length: 613
56-
<xml> <ToUserName><![CDATA[wx5823bf96d3bd56c7]]></ToUserName><Encrypt><![CDATA[RypEvHKD8QQKFhvQ6QleEB4J58tiPdvo+rtK1I9qca6aM/wvqnLSV5zEPeusUiX5L5X/0lWfrf0QADHHhGd3QczcdCUpj911L3vg3W/sYYvuJTs3TUUkSUXxaccAS0qhxchrRYt66wiSpGLYL42aM6A8dTT+6k4aSknmPj48kzJs8qLjvd4Xgpue06DOdnLxAUHzM6+kDZ+HMZfJYuR+LtwGc2hgf5gsijff0ekUNXZiqATP7PF5mZxZ3Izoun1s4zG4LUMnvw2r+KqCKIw+3IQH03v+BCA9nMELNqbSf6tiWSrXJB3LAVGUcallcrw8V2t9EL4EhzJWrQUax5wLVMNS0+rUPA3k22Ncx4XXZS9o0MBH27Bo6BpNelZpS+/uh9KsNlY6bHCmJU9p8g7m3fVKn28H3KDYA5Pl/T8Z1ptDAVe0lXdQ2YoyyH2uyPIGHBZZIs2pDBS8R07+qN+E7Q==]]></Encrypt>
57-
<AgentID><![CDATA[218]]></AgentID>
58-
</xml>
59-
60-
企业收到post请求之后应该 1.解析出url上的参数,包括消息体签名(msg_signature),时间戳(timestamp)以及随机数字串(nonce)
61-
2.验证消息体签名的正确性。 3.将post请求的数据进行xml解析,并将<Encrypt>标签的内容进行解密,解密出来的明文即是用户回复消息的明文,明文格式请参考官方文档
62-
第2,3步可以用企业微信提供的库函数DecryptMsg来实现。
63-
'''
64-
# sReqMsgSig = HttpUtils.ParseUrl("msg_signature")
65-
sReqMsgSig = "0c3914025cb4b4d68103f6bfc8db550f79dcf48e"
66-
sReqTimeStamp = "1476422779"
67-
sReqNonce = "1597212914"
68-
sReqData = "<xml><ToUserName><![CDATA[ww1436e0e65a779aee]]></ToUserName>\n<Encrypt><![CDATA[Kl7kjoSf6DMD1zh7rtrHjFaDapSCkaOnwu3bqLc5tAybhhMl9pFeK8NslNPVdMwmBQTNoW4mY7AIjeLvEl3NyeTkAgGzBhzTtRLNshw2AEew+kkYcD+Fq72Kt00fT0WnN87hGrW8SqGc+NcT3mu87Ha3dz1pSDi6GaUA6A0sqfde0VJPQbZ9U+3JWcoD4Z5jaU0y9GSh010wsHF8KZD24YhmZH4ch4Ka7ilEbjbfvhKkNL65HHL0J6EYJIZUC2pFrdkJ7MhmEbU2qARR4iQHE7wy24qy0cRX3Mfp6iELcDNfSsPGjUQVDGxQDCWjayJOpcwocugux082f49HKYg84EpHSGXAyh+/oxwaWbvL6aSDPOYuPDGOCI8jmnKiypE+]]></Encrypt>\n<AgentID><![CDATA[1000002]]></AgentID>\n</xml>"
69-
ret,sMsg=wxcpt.DecryptMsg( sReqData, sReqMsgSig, sReqTimeStamp, sReqNonce)
70-
print(ret,sMsg)
71-
if( ret!=0 ):
72-
print("ERR: DecryptMsg ret: " + str(ret))
73-
sys.exit(1)
74-
# 解密成功,sMsg即为xml格式的明文
75-
# TODO: 对明文的处理
76-
# For example:
77-
xml_tree = ET.fromstring(sMsg)
78-
content = xml_tree.find("Content").text
79-
print(content)
80-
# ...
81-
# ...
82-
83-
'''
84-
------------使用示例三:企业回复用户消息的加密---------------
85-
企业被动回复用户的消息也需要进行加密,并且拼接成密文格式的xml串。
86-
假设企业需要回复用户的明文如下:
87-
<xml>
88-
<ToUserName><![CDATA[mycreate]]></ToUserName>
89-
<FromUserName><![CDATA[wx5823bf96d3bd56c7]]></FromUserName>
90-
<CreateTime>1348831860</CreateTime>
91-
<MsgType><![CDATA[text]]></MsgType>
92-
<Content><![CDATA[this is a test]]></Content>
93-
<MsgId>1234567890123456</MsgId>
94-
<AgentID>128</AgentID>
95-
</xml>
96-
97-
为了将此段明文回复给用户,企业应: 1.自己生成时间时间戳(timestamp),随机数字串(nonce)以便生成消息体签名,也可以直接用从企业微信的post url上解析出的对应值。
98-
2.将明文加密得到密文。 3.用密文,步骤1生成的timestamp,nonce和企业在企业微信设定的token生成消息体签名。 4.将密文,消息体签名,时间戳,随机数字串拼接成xml格式的字符串,发送给企业号。
99-
以上2,3,4步可以用企业微信提供的库函数EncryptMsg来实现。
100-
'''
101-
sRespData = "<xml><ToUserName>ww1436e0e65a779aee</ToUserName><FromUserName>ChenJiaShun</FromUserName><CreateTime>1476422779</CreateTime><MsgType>text</MsgType><Content>你好</Content><MsgId>1456453720</MsgId><AgentID>1000002</AgentID></xml>"
102-
ret,sEncryptMsg=wxcpt.EncryptMsg(sRespData, sReqNonce, sReqTimeStamp)
103-
if( ret!=0 ):
104-
print("ERR: EncryptMsg ret: " + str(ret))
105-
sys.exit(1)
106-
print("sEncryptMsg: " + sEncryptMsg)
107-
#ret == 0 加密成功,企业需要将sEncryptMsg返回给企业号
108-
#TODO:
109-
#HttpUitls.SetResponse(sEncryptMsg)
1+
#!/usr/bin/env python
2+
# -*- coding: utf-8 -*-
3+
#########################################################################
4+
# Author: jonyqin
5+
# Created Time: Thu 11 Sep 2014 03:55:41 PM CST
6+
# File Name: Sample.py
7+
# Description: WXBizJsonMsgCrypt 使用demo文件
8+
#########################################################################
9+
from WXBizJsonMsgCrypt import WXBizJsonMsgCrypt
10+
import sys
11+
import json
12+
13+
if __name__ == "__main__":
14+
#假设企业在企业微信后台上设置的参数如下
15+
sToken = "hJqcu3uJ9Tn2gXPmxx2w9kkCkCE2EPYo"
16+
sEncodingAESKey = "6qkdMrq68nTKduznJYO1A37W2oEgpkMUvkttRToqhUt"
17+
sCorpID = "ww1436e0e65a779aee"
18+
'''
19+
------------使用示例一:验证回调URL---------------
20+
*企业开启回调模式时,企业号会向验证url发送一个get请求
21+
假设点击验证时,企业收到类似请求:
22+
* GET /cgi-bin/wxpush?msg_signature=5c45ff5e21c57e6ad56bac8758b79b1d9ac89fd3&timestamp=1409659589&nonce=263014780&echostr=P9nAzCzyDtyTWESHep1vC5X9xho%2FqYX3Zpb4yKa9SKld1DsH3Iyt3tP3zNdtp%2B4RPcs8TgAE7OaBO%2BFZXvnaqQ%3D%3D
23+
* HTTP/1.1 Host: qy.weixin.qq.com
24+
25+
接收到该请求时,企业应 1.解析出Get请求的参数,包括消息体签名(msg_signature),时间戳(timestamp),随机数字串(nonce)以及企业微信推送过来的随机加密字符串(echostr),
26+
这一步注意作URL解码。
27+
2.验证消息体签名的正确性
28+
3. 解密出echostr原文,将原文当作Get请求的response,返回给企业微信
29+
第2,3步可以用企业微信提供的库函数VerifyURL来实现。
30+
'''
31+
wxcpt=WXBizJsonMsgCrypt(sToken,sEncodingAESKey,sCorpID)
32+
sVerifyMsgSig="012bc692d0a58dd4b10f8dfe5c4ac00ae211ebeb"
33+
sVerifyTimeStamp="1476416373"
34+
sVerifyNonce="47744683"
35+
sVerifyEchoStr="fsi1xnbH4yQh0+PJxcOdhhK6TDXkjMyhEPA7xB2TGz6b+g7xyAbEkRxN/3cNXW9qdqjnoVzEtpbhnFyq6SVHyA=="
36+
ret,sEchoStr=wxcpt.VerifyURL(sVerifyMsgSig, sVerifyTimeStamp,sVerifyNonce,sVerifyEchoStr)
37+
if(ret!=0):
38+
print("ERR: VerifyURL ret: " + str(ret))
39+
sys.exit(1)
40+
else:
41+
print("done VerifyURL")
42+
#验证URL成功,将sEchoStr返回给企业号
43+
44+
print("==============================")
45+
'''
46+
------------使用示例二:对用户回复的消息解密---------------
47+
用户回复消息或者点击事件响应时,企业会收到回调消息,此消息是经过企业微信加密之后的密文以post形式发送给企业,密文格式请参考官方文档
48+
假设企业收到企业微信的回调消息如下:
49+
POST /cgi-bin/wxpush? msg_signature=e3647471e395139e2308c1fa963f2d648a00b90e&timestamp=1409659813&nonce=1372623149 HTTP/1.1
50+
Host: qy.weixin.qq.com
51+
52+
{
53+
"tousername": "wx5823bf96d3bd56c7",
54+
"encrypt": "cjhLUX7UU4yCSelv1vz7T0zT8huF51bAMVWriNvO1FMegHrQZNrtvRxbwf0fUPsFvwqR0U0fgiJNEA5Y30F2MoI2S7vv3EjVQ68C0cjw9frBoUE2Hj0BvFp9h3u6Vbsg4lc1C8AtHdaN8orKuNKkLRLuYEL52R1J3v8olJGZRLnRdVKIivixmX/eQpzgeExtp20jI1HxRP1AAZ6xZoILdqDPO549LO4WeG+685JRUTdiwcY5fjZlqeMxuT4PpMn1X9OWsS7NRj06Wa5E3Tvg4twjWp39KPfOdRte6P1T4JU=",
55+
"agentid": 218
56+
}
57+
58+
企业收到post请求之后应该 1.解析出url上的参数,包括消息体签名(msg_signature),时间戳(timestamp)以及随机数字串(nonce)
59+
2.验证消息体签名的正确性。 3.将post请求的数据进行json解析,并将"encrypt"标签的内容进行解密,解密出来的明文即是用户回复消息的明文,明文格式请参考官方文档
60+
第2,3步可以用企业微信提供的库函数DecryptMsg来实现。
61+
'''
62+
63+
sReqNonce = "1372623149"
64+
sReqTimeStamp = "1409659813"
65+
66+
sReqMsgSig = "e3647471e395139e2308c1fa963f2d648a00b90e"
67+
sReqData = '{ "tousername": "wx5823bf96d3bd56c7", "encrypt": "cjhLUX7UU4yCSelv1vz7T0zT8huF51bAMVWriNvO1FMegHrQZNrtvRxbwf0fUPsFvwqR0U0fgiJNEA5Y30F2MoI2S7vv3EjVQ68C0cjw9frBoUE2Hj0BvFp9h3u6Vbsg4lc1C8AtHdaN8orKuNKkLRLuYEL52R1J3v8olJGZRLnRdVKIivixmX/eQpzgeExtp20jI1HxRP1AAZ6xZoILdqDPO549LO4WeG+685JRUTdiwcY5fjZlqeMxuT4PpMn1X9OWsS7NRj06Wa5E3Tvg4twjWp39KPfOdRte6P1T4JU=", "agentid": 218 }';
68+
ret,sMsg=wxcpt.DecryptMsg( sReqData, sReqMsgSig, sReqTimeStamp, sReqNonce)
69+
if( ret!=0 ):
70+
print("ERR: DecryptMsg ret: " + str(ret))
71+
sys.exit(1)
72+
else:
73+
print(sMsg)
74+
# 解密成功,sMsg即为json格式的明文
75+
# TODO: 对明文的处理
76+
# ...
77+
# ...
78+
79+
print("==============================")
80+
81+
'''
82+
------------使用示例三:企业回复用户消息的加密---------------
83+
企业被动回复用户的消息也需要进行加密,并且拼接成密文格式的json串。
84+
假设企业需要回复用户的明文如下:
85+
86+
{
87+
"ToUserName": "mycreate",
88+
"FromUserName":"wx5823bf96d3bd56c7",
89+
"CreateTime": 1348831860,
90+
"MsgType": "text",
91+
"Content": "this is a test",
92+
"MsgId": 1234567890123456,
93+
"AgentID": 128
94+
}
95+
96+
为了将此段明文回复给用户,企业应: 1.自己生成时间时间戳(timestamp),随机数字串(nonce)以便生成消息体签名,也可以直接用从企业微信的post url上解析出的对应值。
97+
2.将明文加密得到密文。 3.用密文,步骤1生成的timestamp,nonce和企业在企业微信设定的token生成消息体签名。 4.将密文,消息体签名,时间戳,随机数字串拼接成json格式的字符串,发送给企业号。
98+
以上2,3,4步可以用企业微信提供的库函数EncryptMsg来实现。
99+
'''
100+
#sRespData = ' { "ToUserName": "mycreate", "FromUserName":"wx5823bf96d3bd56c7", "CreateTime": 1348831860, "MsgType": "text", "Content": "this is a test", "MsgId": 1234567890123456, "AgentID": 128 }';
101+
sRespData = '{ "ToUserName": "wx5823bf96d3bd56c7", "FromUserName": :mycreate", "CreateTime": 1409659813, "MsgType": "text", "Content": "hello", "MsgId": 4561255354251345929, "AgentID": 218}'
102+
ret,sEncryptMsg=wxcpt.EncryptMsg(sRespData, sReqNonce, sReqTimeStamp)
103+
if( ret!=0 ):
104+
print("ERR: EncryptMsg ret: " + str(ret))
105+
sys.exit(1)
106+
else:
107+
print(sEncryptMsg)
108+
#ret == 0 加密成功,企业需要将sEncryptMsg返回给企业号
109+
print("==============================")
110+
111+
'''
112+
对上面加密的包进行解密
113+
'''
114+
sReqMsgSig = json.loads(sEncryptMsg)['msgsignature']
115+
sReqTimeStamp = json.loads(sEncryptMsg)['timestamp']
116+
sReqNonce = json.loads(sEncryptMsg)['nonce']
117+
118+
ret,sMsg=wxcpt.DecryptMsg( sEncryptMsg, sReqMsgSig, sReqTimeStamp, sReqNonce)
119+
if( ret!=0 ):
120+
print("ERR: DecryptMsg ret: " + str(ret))
121+
sys.exit(1)
122+
else:
123+
print(sMsg)

0 commit comments

Comments
 (0)