本文主要介紹透過php的curl函式庫實現正方教務系統的登陸,由於正方教務系統每年可能會有一些更新,因此本文是針對2018年而言,所介紹一些模擬登陸正方的方法,希望能幫助到大家。
1.保存登陸介面的驗證碼和Cookie
#內容如下
我們可以看到這樣一個請求,從名字可以看出來這個就是頁面的驗證碼,是訪問登入介面的時候從正方伺服器回傳的。我參考其他大佬的部落格說的是可以攔截驗證碼,不需要輸,但是我測試幾次發現並不行,因此我感覺正方應該是修復了這個bug,所以我們還是老實輸個驗證碼吧。
還要注意的是上圖中有一個參數Cookie,這個cookie在每次造訪頁面的時候都會返回,但是只有在登陸成功以後這個cookie才會生效,因此我們需要保存這個cookie,因為我們在教務系統中進行的所有操作都會對這個cookie進行驗證,也就相當於身份驗證,因此這個cookie是必不可少的。
下面我用php本地儲存cookie和驗證碼。
session_start(); $id=session_id(); $_SESSION['id']=$id; $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路径,将cookie写入一个文件中 $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址 $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $verify_code_url); curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookie curl_setopt($curl, CURLOPT_HEADER, 0); curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); $img = curl_exec($curl); //执行curl curl_close($curl); $fp = fopen("verifyCode.jpg","w"); //文件名 fwrite($fp,$img); //写入文件 fclose($fp); echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n"; //停止运行15秒 sleep(15);
熟悉php的同學應該可以看懂這段程式碼的意思。首先建立一個session,我們把每次取得到的cookie保存在資料夾內,透過造訪網域名稱來取得cookie和傳回的驗證碼。驗證碼的手動填寫就是我們創建一個code.txt文件,我們在資料夾內看到驗證碼圖片以後手動在code.txt文件中寫出來,十五秒以後我們就給正方伺服器發送請求。
2.找到發送請求的伺服器以及需要的參數
可以看到一個POST請求,其中我們在上圖中要注意的一個訊息頭是Referer ,這個訊息頭的作用是為了防止CSRF,至於CSRF,我將會在末尾闡述。下面看看POST參數:
大部分參數大家應該猜得到,空內容的參數我就不多說了,需要說的一點是_VIEWSTATE和RadioButtonList1。
第一個參數是目前頁面的狀態,這個字串是為了驗證我們是從登陸介面過來的,這個參數在登入頁面的原始碼裡面,我們透過正規把它摳出來。
第二個參數是按鈕的類型,內容是一個GBK編碼,我這個類型是學生。
function login_post($url,$cookie,$post){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自动输出数据,要echo才行 curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳转后数据 curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie); curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳转需要referer,可以在Request Headers找到 curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交数据 $result=curl_exec($ch); curl_close($ch); return $result; } $xh='';//此处手动输入学号,上线后通过$_POST得到 $pw='';//此处手动输入密码,上线后通过$_POST得到 $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码 $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie $url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教务处地址 $con1=login_post($url,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $con1, $view); //获取__VIEWSTATE字段并存到$view数组中 $post=array( '__VIEWSTATE'=>$view[1][0], 'txtUserName'=>$xh, 'TextBox2'=>$pw, 'txtSecretCode'=>$code, 'RadioButtonList1'=>'%D1%A7%C9%FA', //“学生”的gbk编码 'Button1'=>'', 'lbLanguage'=>'', 'hidPdrs'=>'', 'hidsc'=>'' ); $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串
到了這裡我們就可以存取我們的php檔案了,如果你的內容如下,那麼恭喜你,你已經成功登陸了正方。
3.實現訪問課表功能
前面已經說了,我們就算成功登陸了,也無法進行裡面的功能操作,因為每一個板塊都需要不同的參數,或不同的請求地址,因此我在這裡介紹一下訪問成績的一個功能。
進入成績查詢板塊,我們看看請求位址和參數。
參數如下:
這幾個參數的話大家應該可以看得懂,唯一一個就是gnmkdm,這個參數的內容是一個隨機產生的字串,不是必須參數。其他幾個前面基本上已經講過了,_VEIWSTATE跟之前取得的方法一樣。下面給程式碼。
preg_match_all('/<span id="xhxm">([^<>]+)/', $con2, $xm); //正则出的数据存到$xm数组中 $xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,获得姓名 //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数 $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0]; $viewstate=login_post($url2,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $viewstate, $vs); $state=$vs[1][0]; //$state存放一会post的__VIEWSTATE //每个页面都有不同的参数请求,根据不同情况来发送不同的参数 $post=array( '__EVENTTARGET'=>'', '__EVENTARGUMENT'=>'', '__VIEWSTATE'=>$state, 'hidLanguage'=>'', 'ddlXN'=>'2016-2017', //当前学年 'ddlXQ'=>'1', //当前学期 'ddl_kcxz'=>'', 'Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“学期成绩”的gbk编码,视情况而定 ); $content=login_post($url2,$cookie,http_build_query($post)); echo $content;
好了,程式碼給完了,如果你的頁面顯示如下,那麼你就成功了。
4.總結
其實也就是登陸的時候麻煩一些,進去以後,必須要的兩個參數Cookie和_VIEWSTATE,其他的參數就自己去每個POST請求看看,然後根據請求格式組合一下就行了,上面的程式碼跑起來不會報錯,各位同學copy下來運行一下看看。但是過了幾年看正方會不會修復漏洞,之前看其他博客時間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評論區留言,歡迎討論。
5.關於CSRF
所謂CSRF,就是跨站點偽造,也就是說別人盜用你的身份去對伺服器發送請求,之前提到一個請求消息頭Referer就是防禦這個攻擊,意思是說,我們如果要成功登陸正方教務系統,就要求我們必須透過登入介面的那個頁面跳轉過來,也就是說跳轉之前的地址必須是http://jwgl.hbpu.edu.cn/。大家測驗的時候用自己大學的教務系統,因為這個地址是我所在大學的教務系統,透過我的學號密碼才能成功登陸。最後貼出一片關於CSRF攻擊的博客,一個大佬寫的。詳細描述CSRF。 (點擊下面連結)
CSRF攻防
php模擬登陸正教務系統(2018)
本文主要介紹透過php的curl函式庫實現正方教務系統的登陸,由於正教務系統每年可能會有一些更新,因此本文是針對2018年而言,所介紹一些模擬登陸正方的方法。
1.保存登陸介面的驗證碼和Cookie
#內容如下
我們可以看到這樣一個請求,從名字可以看出來這個就是頁面的驗證碼,是造訪登入介面的時候從正伺服器回傳的。我參考其他大佬的部落格說的是可以攔截驗證碼,不需要輸,但是我測試幾次發現並不行,因此我感覺正方應該是修復了這個bug,所以我們還是老實輸個驗證碼吧。
還要注意的是上圖中有一個參數Cookie,這個cookie在每次造訪頁面的時候都會返回,但是只有在登陸成功以後這個cookie才會生效,因此我們需要儲存這個cookie,因為我們在教務系統中進行的所有操作都會對這個cookie進行驗證,也就相當於身份驗證,因此這個cookie是必不可少的。
下面我用php本地儲存cookie和驗證碼。
session_start(); $id=session_id(); $_SESSION['id']=$id; $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路径,将cookie写入一个文件中 $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址 $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $verify_code_url); curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookie curl_setopt($curl, CURLOPT_HEADER, 0); curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); $img = curl_exec($curl); //执行curl curl_close($curl); $fp = fopen("verifyCode.jpg","w"); //文件名 fwrite($fp,$img); //写入文件 fclose($fp); echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n"; //停止运行15秒 sleep(15);
熟悉php的同學應該可以看懂這段程式碼的意思。首先建立一個session,我們把每次取得到的cookie保存在資料夾內,透過造訪網域名稱來取得cookie和傳回的驗證碼。驗證碼的手動填寫就是我們創建一個code.txt文件,我們在資料夾內看到驗證碼圖片以後手動在code.txt文件中寫出來,十五秒以後我們就給正方伺服器發送請求。
2.找到發送請求的伺服器以及需要的參數
可以看到一個POST請求,其中我們在上圖中要注意的一個訊息頭是Referer ,這個訊息頭的作用是為了防止CSRF,至於CSRF,我將會在末尾闡述。下面看看POST參數:
大部分參數大家應該猜得到,空內容的參數我就不多說了,需要說的一點是_VIEWSTATE和RadioButtonList1。
第一個參數是目前頁面的狀態,這個字串是為了驗證我們是從登陸介面過來的,這個參數在登入頁面的原始碼裡面,我們透過正規把它摳出來。
第二個參數是按鈕的類型,內容是一個GBK編碼,我這個類型是學生。
function login_post($url,$cookie,$post){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自动输出数据,要echo才行 curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳转后数据 curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie); curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳转需要referer,可以在Request Headers找到 curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交数据 $result=curl_exec($ch); curl_close($ch); return $result; } $xh='';//此处手动输入学号,上线后通过$_POST得到 $pw='';//此处手动输入密码,上线后通过$_POST得到 $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码 $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie $url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教务处地址 $con1=login_post($url,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $con1, $view); //获取__VIEWSTATE字段并存到$view数组中 $post=array( '__VIEWSTATE'=>$view[1][0], 'txtUserName'=>$xh, 'TextBox2'=>$pw, 'txtSecretCode'=>$code, 'RadioButtonList1'=>'%D1%A7%C9%FA', //“学生”的gbk编码 'Button1'=>'', 'lbLanguage'=>'', 'hidPdrs'=>'', 'hidsc'=>'' ); $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串
到了這裡我們就可以存取我們的php檔案了,如果你的內容如下,那麼恭喜你,你已經成功登陸了正方。
3.實現訪問課表功能
前面已經說了,我們就算成功登陸了,也無法進行裡面的功能操作,因為每一個板塊都需要不同的參數,或不同的請求地址,因此我在這裡介紹一下訪問成績的一個功能。
進入成績查詢板塊,我們看看請求位址和參數。
參數如下:
這幾個參數的話大家應該可以看得懂,唯一一個就是gnmkdm,這個參數的內容是一個隨機產生的字串,不是必須參數。其他幾個前面基本上已經講過了,_VEIWSTATE跟之前取得的方法一樣。下面給程式碼。
preg_match_all('/<span id="xhxm">([^<>]+)/', $con2, $xm); //正则出的数据存到$xm数组中 $xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,获得姓名 //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数 $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0]; $viewstate=login_post($url2,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $viewstate, $vs); $state=$vs[1][0]; //$state存放一会post的__VIEWSTATE //每个页面都有不同的参数请求,根据不同情况来发送不同的参数 $post=array( '__EVENTTARGET'=>'', '__EVENTARGUMENT'=>'', '__VIEWSTATE'=>$state, 'hidLanguage'=>'', 'ddlXN'=>'2016-2017', //当前学年 'ddlXQ'=>'1', //当前学期 'ddl_kcxz'=>'', 'Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“学期成绩”的gbk编码,视情况而定 ); $content=login_post($url2,$cookie,http_build_query($post)); echo $content;
好了,程式碼給完了,如果你的頁面顯示如下,那麼你就成功了。
4.總結
其實也就是登陸的時候麻煩一些,進去以後,必須要的兩個參數Cookie和_VIEWSTATE,其他的參數就自己去每個POST請求看看,然後根據請求格式組合一下就行了,上面的程式碼跑起來不會報錯,各位同學copy下來運行一下看看。但是過了幾年看正方會不會修復漏洞,之前看其他博客時間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評論區留言,歡迎討論。
5.關於CSRF
所謂CSRF,就是跨站點偽造,也就是說別人盜用你的身分去對伺服器發送請求,之前提到一個請求訊息頭Referer就是防禦這個攻擊,意思是說,我們如果要成功登陸正方教務系統,就要求我們必須透過登入介面的那個頁面跳轉過來,也就是說跳轉之前的位址必須是http://jwgl.hbpu.edu.cn/ 。大家測驗的時候用自己大學的教務系統,因為這個地址是我所在大學的教務系統,透過我的學號密碼才能成功登陸。最後貼出一片關於CSRF攻擊的博客,一個大佬寫的。詳細描述CSRF。 (點擊下面連結)
CSRF攻防。
相關推薦:
#以上是php實現模擬登陸正方教務系統的詳細內容。更多資訊請關注PHP中文網其他相關文章!

PHPSession失效的原因包括配置錯誤、Cookie問題和Session過期。 1.配置錯誤:檢查並設置正確的session.save_path。 2.Cookie問題:確保Cookie設置正確。 3.Session過期:調整session.gc_maxlifetime值以延長會話時間。

在PHP中調試會話問題的方法包括:1.檢查會話是否正確啟動;2.驗證會話ID的傳遞;3.檢查會話數據的存儲和讀取;4.查看服務器配置。通過輸出會話ID和數據、查看會話文件內容等方法,可以有效診斷和解決會話相關的問題。

多次調用session_start()會導致警告信息和可能的數據覆蓋。 1)PHP會發出警告,提示session已啟動。 2)可能導致session數據意外覆蓋。 3)使用session_status()檢查session狀態,避免重複調用。

在PHP中配置會話生命週期可以通過設置session.gc_maxlifetime和session.cookie_lifetime來實現。 1)session.gc_maxlifetime控制服務器端會話數據的存活時間,2)session.cookie_lifetime控制客戶端cookie的生命週期,設置為0時cookie在瀏覽器關閉時過期。

使用數據庫存儲會話的主要優勢包括持久性、可擴展性和安全性。 1.持久性:即使服務器重啟,會話數據也能保持不變。 2.可擴展性:適用於分佈式系統,確保會話數據在多服務器間同步。 3.安全性:數據庫提供加密存儲,保護敏感信息。

在PHP中實現自定義會話處理可以通過實現SessionHandlerInterface接口來完成。具體步驟包括:1)創建實現SessionHandlerInterface的類,如CustomSessionHandler;2)重寫接口中的方法(如open,close,read,write,destroy,gc)來定義會話數據的生命週期和存儲方式;3)在PHP腳本中註冊自定義會話處理器並啟動會話。這樣可以將數據存儲在MySQL、Redis等介質中,提升性能、安全性和可擴展性。

SessionID是網絡應用程序中用來跟踪用戶會話狀態的機制。 1.它是一個隨機生成的字符串,用於在用戶與服務器之間的多次交互中保持用戶的身份信息。 2.服務器生成並通過cookie或URL參數發送給客戶端,幫助在用戶的多次請求中識別和關聯這些請求。 3.生成通常使用隨機算法保證唯一性和不可預測性。 4.在實際開發中,可以使用內存數據庫如Redis來存儲session數據,提升性能和安全性。

在無狀態環境如API中管理會話可以通過使用JWT或cookies來實現。 1.JWT適合無狀態和可擴展性,但大數據時體積大。 2.Cookies更傳統且易實現,但需謹慎配置以確保安全性。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 英文版
推薦:為Win版本,支援程式碼提示!

Atom編輯器mac版下載
最受歡迎的的開源編輯器

禪工作室 13.0.1
強大的PHP整合開發環境