搜尋
首頁後端開發php教程php實現模擬登陸正方教務系統

本文主要介紹透過php的curl函式庫實現正方教務系統的登陸,由於正方教務系統每年可能會有一些更新,因此本文是針對2018年而言,所介紹一些模擬登陸正方的方法,希望能幫助到大家。


1.保存登陸介面的驗證碼和Cookie

php實現模擬登陸正方教務系統

#內容如下
php實現模擬登陸正方教務系統
我們可以看到這樣一個請求,從名字可以看出來這個就是頁面的驗證碼,是訪問登入介面的時候從正方伺服器回傳的。我參考其他大佬的部落格說的是可以攔截驗證碼,不需要輸,但是我測試幾次發現並不行,因此我感覺正方應該是修復了這個bug,所以我們還是老實輸個驗證碼吧。

還要注意的是上圖中有一個參數Cookie,這個cookie在每次造訪頁面的時候都會返回,但是只有在登陸成功以後這個cookie才會生效,因此我們需要保存這個cookie,因為我們在教務系統中進行的所有操作都會對這個cookie進行驗證,也就相當於身份驗證,因此這個cookie是必不可少的。 

下面我用php本地儲存cookie和驗證碼。

    session_start();    $id=session_id();    $_SESSION['id']=$id;    $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路径,将cookie写入一个文件中

    $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $verify_code_url);
    curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie);  //保存cookie
    curl_setopt($curl, CURLOPT_HEADER, 0);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);    $img = curl_exec($curl);  //执行curl
    curl_close($curl);    $fp = fopen("verifyCode.jpg","w");  //文件名
    fwrite($fp,$img);  //写入文件
    fclose($fp);
    echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n";    //停止运行15秒
    sleep(15);

熟悉php的同學應該可以看懂這段程式碼的意思。首先建立一個session,我們把每次取得到的cookie保存在資料夾內,透過造訪網域名稱來取得cookie和傳回的驗證碼。驗證碼的手動填寫就是我們創建一個code.txt文件,我們在資料夾內看到驗證碼圖片以後手動在code.txt文件中寫出來,十五秒以後我們就給正方伺服器發送請求。

2.找到發送請求的伺服器以及需要的參數

php實現模擬登陸正方教務系統
可以看到一個POST請求,其中我們在上圖中要注意的一個訊息頭是Referer ,這個訊息頭的作用是為了防止CSRF,至於CSRF,我將會在末尾闡述。下面看看POST參數:
php實現模擬登陸正方教務系統
大部分參數大家應該猜得到,空內容的參數我就不多說了,需要說的一點是_VIEWSTATE和RadioButtonList1。
第一個參數是目前頁面的狀態,這個字串是為了驗證我們是從登陸介面過來的,這個參數在登入頁面的原始碼裡面,我們透過正規把它摳出來。
第二個參數是按鈕的類型,內容是一個GBK編碼,我這個類型是學生。

function login_post($url,$cookie,$post){
        $ch = curl_init();
        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_HEADER, 0);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);  //不自动输出数据,要echo才行
        curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);  //重要,抓取跳转后数据
        curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);
        curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/');  //重要,302跳转需要referer,可以在Request Headers找到
        curl_setopt($ch, CURLOPT_POSTFIELDS,$post);  //post提交数据
        $result=curl_exec($ch);
        curl_close($ch);        return $result;
    }    $xh='';//此处手动输入学号,上线后通过$_POST得到
    $pw='';//此处手动输入密码,上线后通过$_POST得到
    $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码
    $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie
    $url="http://jwgl.hbpu.edu.cn/default2.aspx";  //教务处地址
    $con1=login_post($url,$cookie,'');
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $con1, $view); //获取__VIEWSTATE字段并存到$view数组中
    $post=array(        &#39;__VIEWSTATE&#39;=>$view[1][0],        &#39;txtUserName&#39;=>$xh,        &#39;TextBox2&#39;=>$pw,        &#39;txtSecretCode&#39;=>$code,        &#39;RadioButtonList1&#39;=>&#39;%D1%A7%C9%FA&#39;,  //“学生”的gbk编码
        &#39;Button1&#39;=>&#39;&#39;,        &#39;lbLanguage&#39;=>&#39;&#39;,        &#39;hidPdrs&#39;=>&#39;&#39;,        &#39;hidsc&#39;=>&#39;&#39;
    );    $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串

到了這裡我們就可以存取我們的php檔案了,如果你的內容如下,那麼恭喜你,你已經成功登陸了正方。
php實現模擬登陸正方教務系統

3.實現訪問課表功能

前面已經說了,我們就算成功登陸了,也無法進行裡面的功能操作,因為每一個板塊都需要不同的參數,或不同的請求地址,因此我在這裡介紹一下訪問成績的一個功能。



進入成績查詢板塊,我們看看請求位址和參數。
php實現模擬登陸正方教務系統
參數如下:
php實現模擬登陸正方教務系統
這幾個參數的話大家應該可以看得懂,唯一一個就是gnmkdm,這個參數的內容是一個隨機產生的字串,不是必須參數。其他幾個前面基本上已經講過了,_VEIWSTATE跟之前取得的方法一樣。下面給程式碼。

preg_match_all(&#39;/<span id="xhxm">([^<>]+)/&#39;, $con2, $xm);   //正则出的数据存到$xm数组中
    $xm[1][0]=substr($xm[1][0],0,-4);  //字符串截取,获得姓名

    //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url
    //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数
    $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0];    $viewstate=login_post($url2,$cookie,&#39;&#39;);
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $viewstate, $vs);    $state=$vs[1][0];  //$state存放一会post的__VIEWSTATE

    //每个页面都有不同的参数请求,根据不同情况来发送不同的参数
    $post=array(           &#39;__EVENTTARGET&#39;=>&#39;&#39;,           &#39;__EVENTARGUMENT&#39;=>&#39;&#39;,           &#39;__VIEWSTATE&#39;=>$state,           &#39;hidLanguage&#39;=>&#39;&#39;,           &#39;ddlXN&#39;=>&#39;2016-2017&#39;,  //当前学年
           &#39;ddlXQ&#39;=>&#39;1&#39;,  //当前学期
           &#39;ddl_kcxz&#39;=>&#39;&#39;,           &#39;Button1&#39;=>&#39;%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF&#39;  //“学期成绩”的gbk编码,视情况而定
        );    $content=login_post($url2,$cookie,http_build_query($post));    echo $content;

好了,程式碼給完了,如果你的頁面顯示如下,那麼你就成功了。
php實現模擬登陸正方教務系統

4.總結

其實也就是登陸的時候麻煩一些,進去以後,必須要的兩個參數Cookie和_VIEWSTATE,其他的參數就自己去每個POST請求看看,然後根據請求格式組合一下就行了,上面的程式碼跑起來不會報錯,各位同學copy下來運行一下看看。但是過了幾年看正方會不會修復漏洞,之前看其他博客時間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評論區留言,歡迎討論。

5.關於CSRF

所謂CSRF,就是跨站點偽造,也就是說別人盜用你的身份去對伺服器發送請求,之前提到一個請求消息頭Referer就是防禦這個攻擊,意思是說,我們如果要成功登陸正方教務系統,就要求我們必須透過登入介面的那個頁面跳轉過來,也就是說跳轉之前的地址必須是http://jwgl.hbpu.edu.cn/。大家測驗的時候用自己大學的教務系統,因為這個地址是我所在大學的教務系統,透過我的學號密碼才能成功登陸。最後貼出一片關於CSRF攻擊的博客,一個大佬寫的。詳細描述CSRF。 (點擊下面連結)
CSRF攻防

php模擬登陸正教務系統(2018)

本文主要介紹透過php的curl函式庫實現正方教務系統的登陸,由於正教務系統每年可能會有一些更新,因此本文是針對2018年而言,所介紹一些模擬登陸正方的方法。


1.保存登陸介面的驗證碼和Cookie

php實現模擬登陸正方教務系統
#內容如下
php實現模擬登陸正方教務系統
我們可以看到這樣一個請求,從名字可以看出來這個就是頁面的驗證碼,是造訪登入介面的時候從正伺服器回傳的。我參考其他大佬的部落格說的是可以攔截驗證碼,不需要輸,但是我測試幾次發現並不行,因此我感覺正方應該是修復了這個bug,所以我們還是老實輸個驗證碼吧。

還要注意的是上圖中有一個參數Cookie,這個cookie在每次造訪頁面的時候都會返回,但是只有在登陸成功以後這個cookie才會生效,因此我們需要儲存這個cookie,因為我們在教務系統中進行的所有操作都會對這個cookie進行驗證,也就相當於身份驗證,因此這個cookie是必不可少的。



下面我用php本地儲存cookie和驗證碼。

    session_start();    $id=session_id();    $_SESSION[&#39;id&#39;]=$id;    $cookie = dirname(__FILE__) . &#39;/cookie/&#39;.$_SESSION[&#39;id&#39;].&#39;.txt&#39;; //cookie路径,将cookie写入一个文件中

    $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $verify_code_url);
    curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie);  //保存cookie
    curl_setopt($curl, CURLOPT_HEADER, 0);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);    $img = curl_exec($curl);  //执行curl
    curl_close($curl);    $fp = fopen("verifyCode.jpg","w");  //文件名
    fwrite($fp,$img);  //写入文件
    fclose($fp);
    echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n";    //停止运行15秒
    sleep(15);

熟悉php的同學應該可以看懂這段程式碼的意思。首先建立一個session,我們把每次取得到的cookie保存在資料夾內,透過造訪網域名稱來取得cookie和傳回的驗證碼。驗證碼的手動填寫就是我們創建一個code.txt文件,我們在資料夾內看到驗證碼圖片以後手動在code.txt文件中寫出來,十五秒以後我們就給正方伺服器發送請求。

2.找到發送請求的伺服器以及需要的參數

php實現模擬登陸正方教務系統
可以看到一個POST請求,其中我們在上圖中要注意的一個訊息頭是Referer ,這個訊息頭的作用是為了防止CSRF,至於CSRF,我將會在末尾闡述。下面看看POST參數:
php實現模擬登陸正方教務系統
大部分參數大家應該猜得到,空內容的參數我就不多說了,需要說的一點是_VIEWSTATE和RadioButtonList1。
第一個參數是目前頁面的狀態,這個字串是為了驗證我們是從登陸介面過來的,這個參數在登入頁面的原始碼裡面,我們透過正規把它摳出來。
第二個參數是按鈕的類型,內容是一個GBK編碼,我這個類型是學生。

function login_post($url,$cookie,$post){
        $ch = curl_init();
        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_HEADER, 0);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);  //不自动输出数据,要echo才行
        curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);  //重要,抓取跳转后数据
        curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);
        curl_setopt($ch, CURLOPT_REFERER, &#39;http://jwgl.hbpu.edu.cn/&#39;);  //重要,302跳转需要referer,可以在Request Headers找到
        curl_setopt($ch, CURLOPT_POSTFIELDS,$post);  //post提交数据
        $result=curl_exec($ch);
        curl_close($ch);        return $result;
    }    $xh=&#39;&#39;;//此处手动输入学号,上线后通过$_POST得到
    $pw=&#39;&#39;;//此处手动输入密码,上线后通过$_POST得到
    $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码
    $cookie = dirname(__FILE__) . &#39;/cookie/&#39;.$_SESSION[&#39;id&#39;].&#39;.txt&#39;;//取出cookie
    $url="http://jwgl.hbpu.edu.cn/default2.aspx";  //教务处地址
    $con1=login_post($url,$cookie,&#39;&#39;);
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $con1, $view); //获取__VIEWSTATE字段并存到$view数组中
    $post=array(        &#39;__VIEWSTATE&#39;=>$view[1][0],        &#39;txtUserName&#39;=>$xh,        &#39;TextBox2&#39;=>$pw,        &#39;txtSecretCode&#39;=>$code,        &#39;RadioButtonList1&#39;=>&#39;%D1%A7%C9%FA&#39;,  //“学生”的gbk编码
        &#39;Button1&#39;=>&#39;&#39;,        &#39;lbLanguage&#39;=>&#39;&#39;,        &#39;hidPdrs&#39;=>&#39;&#39;,        &#39;hidsc&#39;=>&#39;&#39;
    );    $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串

到了這裡我們就可以存取我們的php檔案了,如果你的內容如下,那麼恭喜你,你已經成功登陸了正方。
php實現模擬登陸正方教務系統

3.實現訪問課表功能

前面已經說了,我們就算成功登陸了,也無法進行裡面的功能操作,因為每一個板塊都需要不同的參數,或不同的請求地址,因此我在這裡介紹一下訪問成績的一個功能。



進入成績查詢板塊,我們看看請求位址和參數。
php實現模擬登陸正方教務系統
參數如下:
php實現模擬登陸正方教務系統
這幾個參數的話大家應該可以看得懂,唯一一個就是gnmkdm,這個參數的內容是一個隨機產生的字串,不是必須參數。其他幾個前面基本上已經講過了,_VEIWSTATE跟之前取得的方法一樣。下面給程式碼。

preg_match_all(&#39;/<span id="xhxm">([^<>]+)/&#39;, $con2, $xm);   //正则出的数据存到$xm数组中
    $xm[1][0]=substr($xm[1][0],0,-4);  //字符串截取,获得姓名

    //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url
    //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数
    $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0];    $viewstate=login_post($url2,$cookie,&#39;&#39;);
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $viewstate, $vs);    $state=$vs[1][0];  //$state存放一会post的__VIEWSTATE

    //每个页面都有不同的参数请求,根据不同情况来发送不同的参数
    $post=array(           &#39;__EVENTTARGET&#39;=>&#39;&#39;,           &#39;__EVENTARGUMENT&#39;=>&#39;&#39;,           &#39;__VIEWSTATE&#39;=>$state,           &#39;hidLanguage&#39;=>&#39;&#39;,           &#39;ddlXN&#39;=>&#39;2016-2017&#39;,  //当前学年
           &#39;ddlXQ&#39;=>&#39;1&#39;,  //当前学期
           &#39;ddl_kcxz&#39;=>&#39;&#39;,           &#39;Button1&#39;=>&#39;%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF&#39;  //“学期成绩”的gbk编码,视情况而定
        );    $content=login_post($url2,$cookie,http_build_query($post));    echo $content;

好了,程式碼給完了,如果你的頁面顯示如下,那麼你就成功了。
php實現模擬登陸正方教務系統

#

4.總結

其實也就是登陸的時候麻煩一些,進去以後,必須要的兩個參數Cookie和_VIEWSTATE,其他的參數就自己去每個POST請求看看,然後根據請求格式組合一下就行了,上面的程式碼跑起來不會報錯,各位同學copy下來運行一下看看。但是過了幾年看正方會不會修復漏洞,之前看其他博客時間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評論區留言,歡迎討論。

5.關於CSRF

所謂CSRF,就是跨站點偽造,也就是說別人盜用你的身分去對伺服器發送請求,之前提到一個請求訊息頭Referer就是防禦這個攻擊,意思是說,我們如果要成功登陸正方教務系統,就要求我們必須透過登入介面的那個頁面跳轉過來,也就是說跳轉之前的位址必須是http://jwgl.hbpu.edu.cn/ 。大家測驗的時候用自己大學的教務系統,因為這個地址是我所在大學的教務系統,透過我的學號密碼才能成功登陸。最後貼出一片關於CSRF攻擊的博客,一個大佬寫的。詳細描述CSRF。 (點擊下面連結)
CSRF攻防。

相關推薦:

關於教務系統的文章推薦10篇

模擬登入教務系統計算GPA的小程式

用php實現正方教務系統的模擬登陸

#

以上是php實現模擬登陸正方教務系統的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
哪些常見問題會導致PHP會話失敗?哪些常見問題會導致PHP會話失敗?Apr 25, 2025 am 12:16 AM

PHPSession失效的原因包括配置錯誤、Cookie問題和Session過期。 1.配置錯誤:檢查並設置正確的session.save_path。 2.Cookie問題:確保Cookie設置正確。 3.Session過期:調整session.gc_maxlifetime值以延長會話時間。

您如何在PHP中調試與會話相關的問題?您如何在PHP中調試與會話相關的問題?Apr 25, 2025 am 12:12 AM

在PHP中調試會話問題的方法包括:1.檢查會話是否正確啟動;2.驗證會話ID的傳遞;3.檢查會話數據的存儲和讀取;4.查看服務器配置。通過輸出會話ID和數據、查看會話文件內容等方法,可以有效診斷和解決會話相關的問題。

如果session_start()被多次調用會發生什麼?如果session_start()被多次調用會發生什麼?Apr 25, 2025 am 12:06 AM

多次調用session_start()會導致警告信息和可能的數據覆蓋。 1)PHP會發出警告,提示session已啟動。 2)可能導致session數據意外覆蓋。 3)使用session_status()檢查session狀態,避免重複調用。

您如何在PHP中配置會話壽命?您如何在PHP中配置會話壽命?Apr 25, 2025 am 12:05 AM

在PHP中配置會話生命週期可以通過設置session.gc_maxlifetime和session.cookie_lifetime來實現。 1)session.gc_maxlifetime控制服務器端會話數據的存活時間,2)session.cookie_lifetime控制客戶端cookie的生命週期,設置為0時cookie在瀏覽器關閉時過期。

使用數據庫存儲會話的優點是什麼?使用數據庫存儲會話的優點是什麼?Apr 24, 2025 am 12:16 AM

使用數據庫存儲會話的主要優勢包括持久性、可擴展性和安全性。 1.持久性:即使服務器重啟,會話數據也能保持不變。 2.可擴展性:適用於分佈式系統,確保會話數據在多服務器間同步。 3.安全性:數據庫提供加密存儲,保護敏感信息。

您如何在PHP中實現自定義會話處理?您如何在PHP中實現自定義會話處理?Apr 24, 2025 am 12:16 AM

在PHP中實現自定義會話處理可以通過實現SessionHandlerInterface接口來完成。具體步驟包括:1)創建實現SessionHandlerInterface的類,如CustomSessionHandler;2)重寫接口中的方法(如open,close,read,write,destroy,gc)來定義會話數據的生命週期和存儲方式;3)在PHP腳本中註冊自定義會話處理器並啟動會話。這樣可以將數據存儲在MySQL、Redis等介質中,提升性能、安全性和可擴展性。

什麼是會話ID?什麼是會話ID?Apr 24, 2025 am 12:13 AM

SessionID是網絡應用程序中用來跟踪用戶會話狀態的機制。 1.它是一個隨機生成的字符串,用於在用戶與服務器之間的多次交互中保持用戶的身份信息。 2.服務器生成並通過cookie或URL參數發送給客戶端,幫助在用戶的多次請求中識別和關聯這些請求。 3.生成通常使用隨機算法保證唯一性和不可預測性。 4.在實際開發中,可以使用內存數據庫如Redis來存儲session數據,提升性能和安全性。

您如何在無狀態環境(例如API)中處理會議?您如何在無狀態環境(例如API)中處理會議?Apr 24, 2025 am 12:12 AM

在無狀態環境如API中管理會話可以通過使用JWT或cookies來實現。 1.JWT適合無狀態和可擴展性,但大數據時體積大。 2.Cookies更傳統且易實現,但需謹慎配置以確保安全性。

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

SecLists

SecLists

SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 英文版

SublimeText3 英文版

推薦:為Win版本,支援程式碼提示!

Atom編輯器mac版下載

Atom編輯器mac版下載

最受歡迎的的開源編輯器

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境