本文主要介绍通过php的curl库实现正方教务系统的登陆,由于正方教务系统每年可能会有一些更新,因此本文是针对2018年而言,所介绍一些模拟登陆正方的方法,希望能帮助到大家。
1.保存登陆界面的验证码和Cookie
内容如下
我们可以看到这样一个请求,从名字可以看出来这个就是页面的验证码,是访问登录界面的时候从正方服务器返回的。我参考其他大佬的博客说的是可以拦截验证码,不需要输,但是我测试几次发现并不行,因此我感觉正方应该是修复了这个bug,所以我们还是老实输个验证码吧。
还需要注意的是上图中有一个参数Cookie,这个cookie在每次访问页面的时候都会返回,但是只有在登陆成功以后这个cookie才会生效,因此我们需要保存这个cookie,因为我们在教务系统中进行的所有操作都会对这个cookie进行验证,也就相当于身份验证,因此这个cookie是必不可少的。
下面我用php本地保存cookie和验证码。
session_start(); $id=session_id(); $_SESSION['id']=$id; $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路径,将cookie写入一个文件中 $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址 $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $verify_code_url); curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookie curl_setopt($curl, CURLOPT_HEADER, 0); curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); $img = curl_exec($curl); //执行curl curl_close($curl); $fp = fopen("verifyCode.jpg","w"); //文件名 fwrite($fp,$img); //写入文件 fclose($fp); echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n"; //停止运行15秒 sleep(15);
熟悉php的同学应该可以看懂这段代码的意思。首先创建一个session,我们把每次获取到的cookie保存在文件夹内,通过访问域名来获取cookie和返回的验证码。验证码的手动填写就是我们创建一个code.txt文件,我们在文件夹内看到验证码图片以后手动在code.txt文件中写出来,十五秒以后我们就给正方服务器发送请求。
2.找到发请求的服务器以及需要的参数
可以看到一个POST请求,其中我们在上图中要注意的一个消息头是Referer,这个消息头的作用是为了防止CSRF,至于CSRF,我将会在末尾阐述。下面看看POST参数:
大部分参数大家应该猜得到,空内容的参数我就不多说了,需要说的一点是_VIEWSTATE和RadioButtonList1。
第一个参数是当前页面的状态,这个字符串是为了验证我们是从登陆界面过来的,这个参数在登录页面的源码里面,我们通过正则把它抠出来。
第二个参数是按钮的类型,内容是一个GBK编码,我这个类型是学生。
function login_post($url,$cookie,$post){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自动输出数据,要echo才行 curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳转后数据 curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie); curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳转需要referer,可以在Request Headers找到 curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交数据 $result=curl_exec($ch); curl_close($ch); return $result; } $xh='';//此处手动输入学号,上线后通过$_POST得到 $pw='';//此处手动输入密码,上线后通过$_POST得到 $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码 $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie $url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教务处地址 $con1=login_post($url,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $con1, $view); //获取__VIEWSTATE字段并存到$view数组中 $post=array( '__VIEWSTATE'=>$view[1][0], 'txtUserName'=>$xh, 'TextBox2'=>$pw, 'txtSecretCode'=>$code, 'RadioButtonList1'=>'%D1%A7%C9%FA', //“学生”的gbk编码 'Button1'=>'', 'lbLanguage'=>'', 'hidPdrs'=>'', 'hidsc'=>'' ); $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串
到了这里我们就可以访问我们的php文件了,如果你的内容如下,那么恭喜你,你已经成功登陆了正方。
3.实现访问课表功能
前面已经说了,我们就算成功登陆了,也无法进行里面的功能操作,因为每一个板块都需要不同的参数,或者不同的请求地址,因此我这里介绍一下访问成绩的一个功能。
进入成绩查询板块,我们看看请求地址和参数。
参数如下:
这几个参数的话大家应该可以看得懂,唯一一个就是gnmkdm,这个参数的内容是一个随机生成的字符串,不是必须参数。其他几个前面基本上已经讲过了,_VEIWSTATE跟之前获取的方法一样。下面给代码。
preg_match_all('/<span id="xhxm">([^<>]+)/', $con2, $xm); //正则出的数据存到$xm数组中 $xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,获得姓名 //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数 $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0]; $viewstate=login_post($url2,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $viewstate, $vs); $state=$vs[1][0]; //$state存放一会post的__VIEWSTATE //每个页面都有不同的参数请求,根据不同情况来发送不同的参数 $post=array( '__EVENTTARGET'=>'', '__EVENTARGUMENT'=>'', '__VIEWSTATE'=>$state, 'hidLanguage'=>'', 'ddlXN'=>'2016-2017', //当前学年 'ddlXQ'=>'1', //当前学期 'ddl_kcxz'=>'', 'Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“学期成绩”的gbk编码,视情况而定 ); $content=login_post($url2,$cookie,http_build_query($post)); echo $content;
好了,代码给完了,如果你的页面显示如下,那么你就成功了。
4.总结
其实也就是登陆的时候麻烦一些,进去以后,必须要的两个参数Cookie和_VIEWSTATE,其他的参数就自己去每个POST请求看看,然后根据请求格式组合一下就行了,上面的代码跑起来不会报错,各位同学copy下来运行一下看看。但是过了几年看正方会不会修复漏洞,之前看其他博客时间间隔都太久了,因此自己写一篇18年的,如果还有不明白的地方各位可以私信我,或者评论区留言,欢迎讨论。
5.关于CSRF
所谓CSRF,就是跨站点伪造,也就是说别人盗用你的身份去对服务器发送请求,之前提到一个请求消息头Referer就是防御这个攻击,意思是说,我们如果要成功登陆正方教务系统,就要求我们必须通过登录界面的那个页面跳转过来,也就是说跳转之前的地址必须是http://jwgl.hbpu.edu.cn/。大家测试的时候用自己大学的教务系统,因为这个地址是我所在大学的教务系统,通过我的学号密码才能成功登陆。最后贴出一片关于CSRF攻击的博客,一个大佬写的。详细描述CSRF。(点击下面链接)
CSRF攻防
php模拟登陆正方教务系统(2018年)
本文主要介绍通过php的curl库实现正方教务系统的登陆,由于正方教务系统每年可能会有一些更新,因此本文是针对2018年而言,所介绍一些模拟登陆正方的方法。
1.保存登陆界面的验证码和Cookie
内容如下
我们可以看到这样一个请求,从名字可以看出来这个就是页面的验证码,是访问登录界面的时候从正方服务器返回的。我参考其他大佬的博客说的是可以拦截验证码,不需要输,但是我测试几次发现并不行,因此我感觉正方应该是修复了这个bug,所以我们还是老实输个验证码吧。
还需要注意的是上图中有一个参数Cookie,这个cookie在每次访问页面的时候都会返回,但是只有在登陆成功以后这个cookie才会生效,因此我们需要保存这个cookie,因为我们在教务系统中进行的所有操作都会对这个cookie进行验证,也就相当于身份验证,因此这个cookie是必不可少的。
下面我用php本地保存cookie和验证码。
session_start(); $id=session_id(); $_SESSION['id']=$id; $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路径,将cookie写入一个文件中 $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址 $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $verify_code_url); curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookie curl_setopt($curl, CURLOPT_HEADER, 0); curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); $img = curl_exec($curl); //执行curl curl_close($curl); $fp = fopen("verifyCode.jpg","w"); //文件名 fwrite($fp,$img); //写入文件 fclose($fp); echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n"; //停止运行15秒 sleep(15);
熟悉php的同学应该可以看懂这段代码的意思。首先创建一个session,我们把每次获取到的cookie保存在文件夹内,通过访问域名来获取cookie和返回的验证码。验证码的手动填写就是我们创建一个code.txt文件,我们在文件夹内看到验证码图片以后手动在code.txt文件中写出来,十五秒以后我们就给正方服务器发送请求。
2.找到发请求的服务器以及需要的参数
可以看到一个POST请求,其中我们在上图中要注意的一个消息头是Referer,这个消息头的作用是为了防止CSRF,至于CSRF,我将会在末尾阐述。下面看看POST参数:
大部分参数大家应该猜得到,空内容的参数我就不多说了,需要说的一点是_VIEWSTATE和RadioButtonList1。
第一个参数是当前页面的状态,这个字符串是为了验证我们是从登陆界面过来的,这个参数在登录页面的源码里面,我们通过正则把它抠出来。
第二个参数是按钮的类型,内容是一个GBK编码,我这个类型是学生。
function login_post($url,$cookie,$post){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自动输出数据,要echo才行 curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳转后数据 curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie); curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳转需要referer,可以在Request Headers找到 curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交数据 $result=curl_exec($ch); curl_close($ch); return $result; } $xh='';//此处手动输入学号,上线后通过$_POST得到 $pw='';//此处手动输入密码,上线后通过$_POST得到 $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码 $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie $url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教务处地址 $con1=login_post($url,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $con1, $view); //获取__VIEWSTATE字段并存到$view数组中 $post=array( '__VIEWSTATE'=>$view[1][0], 'txtUserName'=>$xh, 'TextBox2'=>$pw, 'txtSecretCode'=>$code, 'RadioButtonList1'=>'%D1%A7%C9%FA', //“学生”的gbk编码 'Button1'=>'', 'lbLanguage'=>'', 'hidPdrs'=>'', 'hidsc'=>'' ); $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串
到了这里我们就可以访问我们的php文件了,如果你的内容如下,那么恭喜你,你已经成功登陆了正方。
3.实现访问课表功能
前面已经说了,我们就算成功登陆了,也无法进行里面的功能操作,因为每一个板块都需要不同的参数,或者不同的请求地址,因此我这里介绍一下访问成绩的一个功能。
进入成绩查询板块,我们看看请求地址和参数。
参数如下:
这几个参数的话大家应该可以看得懂,唯一一个就是gnmkdm,这个参数的内容是一个随机生成的字符串,不是必须参数。其他几个前面基本上已经讲过了,_VEIWSTATE跟之前获取的方法一样。下面给代码。
preg_match_all('/<span id="xhxm">([^<>]+)/', $con2, $xm); //正则出的数据存到$xm数组中 $xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,获得姓名 //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数 $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0]; $viewstate=login_post($url2,$cookie,''); preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $viewstate, $vs); $state=$vs[1][0]; //$state存放一会post的__VIEWSTATE //每个页面都有不同的参数请求,根据不同情况来发送不同的参数 $post=array( '__EVENTTARGET'=>'', '__EVENTARGUMENT'=>'', '__VIEWSTATE'=>$state, 'hidLanguage'=>'', 'ddlXN'=>'2016-2017', //当前学年 'ddlXQ'=>'1', //当前学期 'ddl_kcxz'=>'', 'Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“学期成绩”的gbk编码,视情况而定 ); $content=login_post($url2,$cookie,http_build_query($post)); echo $content;
好了,代码给完了,如果你的页面显示如下,那么你就成功了。
4.总结
其实也就是登陆的时候麻烦一些,进去以后,必须要的两个参数Cookie和_VIEWSTATE,其他的参数就自己去每个POST请求看看,然后根据请求格式组合一下就行了,上面的代码跑起来不会报错,各位同学copy下来运行一下看看。但是过了几年看正方会不会修复漏洞,之前看其他博客时间间隔都太久了,因此自己写一篇18年的,如果还有不明白的地方各位可以私信我,或者评论区留言,欢迎讨论。
5.关于CSRF
所谓CSRF,就是跨站点伪造,也就是说别人盗用你的身份去对服务器发送请求,之前提到一个请求消息头Referer就是防御这个攻击,意思是说,我们如果要成功登陆正方教务系统,就要求我们必须通过登录界面的那个页面跳转过来,也就是说跳转之前的地址必须是http://jwgl.hbpu.edu.cn/。大家测试的时候用自己大学的教务系统,因为这个地址是我所在大学的教务系统,通过我的学号密码才能成功登陆。最后贴出一片关于CSRF攻击的博客,一个大佬写的。详细描述CSRF。(点击下面链接)
CSRF攻防。
相关推荐:
以上是php实现模拟登陆正方教务系统的详细内容。更多信息请关注PHP中文网其他相关文章!

使用数据库存储会话的主要优势包括持久性、可扩展性和安全性。1.持久性:即使服务器重启,会话数据也能保持不变。2.可扩展性:适用于分布式系统,确保会话数据在多服务器间同步。3.安全性:数据库提供加密存储,保护敏感信息。

在PHP中实现自定义会话处理可以通过实现SessionHandlerInterface接口来完成。具体步骤包括:1)创建实现SessionHandlerInterface的类,如CustomSessionHandler;2)重写接口中的方法(如open,close,read,write,destroy,gc)来定义会话数据的生命周期和存储方式;3)在PHP脚本中注册自定义会话处理器并启动会话。这样可以将数据存储在MySQL、Redis等介质中,提升性能、安全性和可扩展性。

SessionID是网络应用程序中用来跟踪用户会话状态的机制。1.它是一个随机生成的字符串,用于在用户与服务器之间的多次交互中保持用户的身份信息。2.服务器生成并通过cookie或URL参数发送给客户端,帮助在用户的多次请求中识别和关联这些请求。3.生成通常使用随机算法保证唯一性和不可预测性。4.在实际开发中,可以使用内存数据库如Redis来存储session数据,提升性能和安全性。

在无状态环境如API中管理会话可以通过使用JWT或cookies来实现。1.JWT适合无状态和可扩展性,但大数据时体积大。2.Cookies更传统且易实现,但需谨慎配置以确保安全性。

要保护应用免受与会话相关的XSS攻击,需采取以下措施:1.设置HttpOnly和Secure标志保护会话cookie。2.对所有用户输入进行输出编码。3.实施内容安全策略(CSP)限制脚本来源。通过这些策略,可以有效防护会话相关的XSS攻击,确保用户数据安全。

优化PHP会话性能的方法包括:1.延迟会话启动,2.使用数据库存储会话,3.压缩会话数据,4.管理会话生命周期,5.实现会话共享。这些策略能显着提升应用在高并发环境下的效率。

thesession.gc_maxlifetimesettinginphpdeterminesthelifespanofsessiondata,setInSeconds.1)它'sconfiguredinphp.iniorviaini_set().2)abalanceIsiseededeedeedeedeedeedeedto to to avoidperformance andununununununexpectedLogOgouts.3)

在PHP中,可以使用session_name()函数配置会话名称。具体步骤如下:1.使用session_name()函数设置会话名称,例如session_name("my_session")。2.在设置会话名称后,调用session_start()启动会话。配置会话名称可以避免多应用间的会话数据冲突,并增强安全性,但需注意会话名称的唯一性、安全性、长度和设置时机。


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

Video Face Swap
使用我们完全免费的人工智能换脸工具轻松在任何视频中换脸!

热门文章

热工具

ZendStudio 13.5.1 Mac
功能强大的PHP集成开发环境

Dreamweaver Mac版
视觉化网页开发工具

VSCode Windows 64位 下载
微软推出的免费、功能强大的一款IDE编辑器

Atom编辑器mac版下载
最流行的的开源编辑器

SecLists
SecLists是最终安全测试人员的伙伴。它是一个包含各种类型列表的集合,这些列表在安全评估过程中经常使用,都在一个地方。SecLists通过方便地提供安全测试人员可能需要的所有列表,帮助提高安全测试的效率和生产力。列表类型包括用户名、密码、URL、模糊测试有效载荷、敏感数据模式、Web shell等等。测试人员只需将此存储库拉到新的测试机上,他就可以访问到所需的每种类型的列表。