php模拟登陆,php实现模拟登陆正方教务系统
本文主要介紹通過php的curl庫(kù)實(shí)現(xiàn)正方教務(wù)系統(tǒng)的登陸,由于正方教務(wù)系統(tǒng)每年可能會(huì)有一些更新,因此本文是針對(duì)2018年而言,所介紹一些模擬登陸正方的方法,希望能幫助到大家。
1.保存登陸界面的驗(yàn)證碼和Cookie
內(nèi)容如下
我們可以看到這樣一個(gè)請(qǐng)求,從名字可以看出來(lái)這個(gè)就是頁(yè)面的驗(yàn)證碼,是訪問登錄界面的時(shí)候從正方服務(wù)器返回的。我參考其他大佬的博客說的是可以攔截驗(yàn)證碼,不需要輸,但是我測(cè)試幾次發(fā)現(xiàn)并不行,因此我感覺正方應(yīng)該是修復(fù)了這個(gè)bug,所以我們還是老實(shí)輸個(gè)驗(yàn)證碼吧。
還需要注意的是上圖中有一個(gè)參數(shù)Cookie,這個(gè)cookie在每次訪問頁(yè)面的時(shí)候都會(huì)返回,但是只有在登陸成功以后這個(gè)cookie才會(huì)生效,因此我們需要保存這個(gè)cookie,因?yàn)槲覀冊(cè)诮虅?wù)系統(tǒng)中進(jìn)行的所有操作都會(huì)對(duì)這個(gè)cookie進(jìn)行驗(yàn)證,也就相當(dāng)于身份驗(yàn)證,因此這個(gè)cookie是必不可少的。
下面我用php本地保存cookie和驗(yàn)證碼。session_start(); $id=session_id(); $_SESSION['id']=$id; $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路徑,將cookie寫入一個(gè)文件中
$verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //驗(yàn)證碼地址
$curl = curl_init();
curl_setopt($curl, CURLOPT_URL, $verify_code_url);
curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookie
curl_setopt($curl, CURLOPT_HEADER, 0);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); $img = curl_exec($curl); //執(zhí)行curl
curl_close($curl); $fp = fopen("verifyCode.jpg","w"); //文件名
fwrite($fp,$img); //寫入文件
fclose($fp);
echo "驗(yàn)證碼取出完成,正在休眠,15秒內(nèi)請(qǐng)把驗(yàn)證碼填入code.txt并保存\n"; //停止運(yùn)行15秒
sleep(15);
熟悉php的同學(xué)應(yīng)該可以看懂這段代碼的意思。首先創(chuàng)建一個(gè)session,我們把每次獲取到的cookie保存在文件夾內(nèi),通過訪問域名來(lái)獲取cookie和返回的驗(yàn)證碼。驗(yàn)證碼的手動(dòng)填寫就是我們創(chuàng)建一個(gè)code.txt文件,我們?cè)谖募A內(nèi)看到驗(yàn)證碼圖片以后手動(dòng)在code.txt文件中寫出來(lái),十五秒以后我們就給正方服務(wù)器發(fā)送請(qǐng)求。
2.找到發(fā)請(qǐng)求的服務(wù)器以及需要的參數(shù)
可以看到一個(gè)POST請(qǐng)求,其中我們?cè)谏蠄D中要注意的一個(gè)消息頭是Referer,這個(gè)消息頭的作用是為了防止CSRF,至于CSRF,我將會(huì)在末尾闡述。下面看看POST參數(shù):
大部分參數(shù)大家應(yīng)該猜得到,空內(nèi)容的參數(shù)我就不多說了,需要說的一點(diǎn)是_VIEWSTATE和RadioButtonList1。
第一個(gè)參數(shù)是當(dāng)前頁(yè)面的狀態(tài),這個(gè)字符串是為了驗(yàn)證我們是從登陸界面過來(lái)的,這個(gè)參數(shù)在登錄頁(yè)面的源碼里面,我們通過正則把它摳出來(lái)。
第二個(gè)參數(shù)是按鈕的類型,內(nèi)容是一個(gè)GBK編碼,我這個(gè)類型是學(xué)生。function login_post($url,$cookie,$post){
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自動(dòng)輸出數(shù)據(jù),要echo才行
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳轉(zhuǎn)后數(shù)據(jù)
curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);
curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳轉(zhuǎn)需要referer,可以在Request Headers找到
curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交數(shù)據(jù)
$result=curl_exec($ch);
curl_close($ch); return $result;
} $xh='';//此處手動(dòng)輸入學(xué)號(hào),上線后通過$_POST得到
$pw='';//此處手動(dòng)輸入密碼,上線后通過$_POST得到
$code = file_get_contents("code.txt");//把驗(yàn)證碼輸入到code.txt中后通過此方法取出驗(yàn)證碼
$cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie
$url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教務(wù)處地址
$con1=login_post($url,$cookie,'');
preg_match_all('//', $con1, $view); //獲取__VIEWSTATE字段并存到$view數(shù)組中
$post=array( '__VIEWSTATE'=>$view[1][0], 'txtUserName'=>$xh, 'TextBox2'=>$pw, 'txtSecretCode'=>$code, 'RadioButtonList1'=>'%D1%A7%C9%FA', //“學(xué)生”的gbk編碼
'Button1'=>'', 'lbLanguage'=>'', 'hidPdrs'=>'', 'hidsc'=>''
); $con2=login_post($url,$cookie,http_build_query($post)); //將數(shù)組連接成字符串
到了這里我們就可以訪問我們的php文件了,如果你的內(nèi)容如下,那么恭喜你,你已經(jīng)成功登陸了正方。
3.實(shí)現(xiàn)訪問課表功能
前面已經(jīng)說了,我們就算成功登陸了,也無(wú)法進(jìn)行里面的功能操作,因?yàn)槊恳粋€(gè)板塊都需要不同的參數(shù),或者不同的請(qǐng)求地址,因此我這里介紹一下訪問成績(jī)的一個(gè)功能。
進(jìn)入成績(jī)查詢板塊,我們看看請(qǐng)求地址和參數(shù)。
參數(shù)如下:
這幾個(gè)參數(shù)的話大家應(yīng)該可以看得懂,唯一一個(gè)就是gnmkdm,這個(gè)參數(shù)的內(nèi)容是一個(gè)隨機(jī)生成的字符串,不是必須參數(shù)。其他幾個(gè)前面基本上已經(jīng)講過了,_VEIWSTATE跟之前獲取的方法一樣。下面給代碼。preg_match_all('/([^<>]+)/', $con2, $xm); //正則出的數(shù)據(jù)存到$xm數(shù)組中
$xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,獲得姓名
//拼接所需要訪問的url,我們需要獲取哪個(gè)url就去拼接完整的url,此處是獲取成績(jī)的url
//以后如果需要獲取別的數(shù)據(jù),就去官網(wǎng)找他的url,看需要哪些參數(shù)
$url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0]; $viewstate=login_post($url2,$cookie,'');
preg_match_all('//', $viewstate, $vs); $state=$vs[1][0]; //$state存放一會(huì)post的__VIEWSTATE
//每個(gè)頁(yè)面都有不同的參數(shù)請(qǐng)求,根據(jù)不同情況來(lái)發(fā)送不同的參數(shù)
$post=array( '__EVENTTARGET'=>'', '__EVENTARGUMENT'=>'', '__VIEWSTATE'=>$state, 'hidLanguage'=>'', 'ddlXN'=>'2016-2017', //當(dāng)前學(xué)年
'ddlXQ'=>'1', //當(dāng)前學(xué)期
'ddl_kcxz'=>'', 'Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“學(xué)期成績(jī)”的gbk編碼,視情況而定
); $content=login_post($url2,$cookie,http_build_query($post)); echo $content;
好了,代碼給完了,如果你的頁(yè)面顯示如下,那么你就成功了。
4.總結(jié)
其實(shí)也就是登陸的時(shí)候麻煩一些,進(jìn)去以后,必須要的兩個(gè)參數(shù)Cookie和_VIEWSTATE,其他的參數(shù)就自己去每個(gè)POST請(qǐng)求看看,然后根據(jù)請(qǐng)求格式組合一下就行了,上面的代碼跑起來(lái)不會(huì)報(bào)錯(cuò),各位同學(xué)copy下來(lái)運(yùn)行一下看看。但是過了幾年看正方會(huì)不會(huì)修復(fù)漏洞,之前看其他博客時(shí)間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評(píng)論區(qū)留言,歡迎討論。
5.關(guān)于CSRF
所謂CSRF,就是跨站點(diǎn)偽造,也就是說別人盜用你的身份去對(duì)服務(wù)器發(fā)送請(qǐng)求,之前提到一個(gè)請(qǐng)求消息頭Referer就是防御這個(gè)攻擊,意思是說,我們?nèi)绻晒Φ顷懻浇虅?wù)系統(tǒng),就要求我們必須通過登錄界面的那個(gè)頁(yè)面跳轉(zhuǎn)過來(lái),也就是說跳轉(zhuǎn)之前的地址必須是http://jwgl.hbpu.edu.cn/。大家測(cè)試的時(shí)候用自己大學(xué)的教務(wù)系統(tǒng),因?yàn)檫@個(gè)地址是我所在大學(xué)的教務(wù)系統(tǒng),通過我的學(xué)號(hào)密碼才能成功登陸。最后貼出一片關(guān)于CSRF攻擊的博客,一個(gè)大佬寫的。詳細(xì)描述CSRF。(點(diǎn)擊下面鏈接)
CSRF攻防
php模擬登陸正方教務(wù)系統(tǒng)(2018年)
本文主要介紹通過php的curl庫(kù)實(shí)現(xiàn)正方教務(wù)系統(tǒng)的登陸,由于正方教務(wù)系統(tǒng)每年可能會(huì)有一些更新,因此本文是針對(duì)2018年而言,所介紹一些模擬登陸正方的方法。
1.保存登陸界面的驗(yàn)證碼和Cookie
內(nèi)容如下
我們可以看到這樣一個(gè)請(qǐng)求,從名字可以看出來(lái)這個(gè)就是頁(yè)面的驗(yàn)證碼,是訪問登錄界面的時(shí)候從正方服務(wù)器返回的。我參考其他大佬的博客說的是可以攔截驗(yàn)證碼,不需要輸,但是我測(cè)試幾次發(fā)現(xiàn)并不行,因此我感覺正方應(yīng)該是修復(fù)了這個(gè)bug,所以我們還是老實(shí)輸個(gè)驗(yàn)證碼吧。
還需要注意的是上圖中有一個(gè)參數(shù)Cookie,這個(gè)cookie在每次訪問頁(yè)面的時(shí)候都會(huì)返回,但是只有在登陸成功以后這個(gè)cookie才會(huì)生效,因此我們需要保存這個(gè)cookie,因?yàn)槲覀冊(cè)诮虅?wù)系統(tǒng)中進(jìn)行的所有操作都會(huì)對(duì)這個(gè)cookie進(jìn)行驗(yàn)證,也就相當(dāng)于身份驗(yàn)證,因此這個(gè)cookie是必不可少的。
下面我用php本地保存cookie和驗(yàn)證碼。session_start(); $id=session_id(); $_SESSION['id']=$id; $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路徑,將cookie寫入一個(gè)文件中
$verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //驗(yàn)證碼地址
$curl = curl_init();
curl_setopt($curl, CURLOPT_URL, $verify_code_url);
curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookie
curl_setopt($curl, CURLOPT_HEADER, 0);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); $img = curl_exec($curl); //執(zhí)行curl
curl_close($curl); $fp = fopen("verifyCode.jpg","w"); //文件名
fwrite($fp,$img); //寫入文件
fclose($fp);
echo "驗(yàn)證碼取出完成,正在休眠,15秒內(nèi)請(qǐng)把驗(yàn)證碼填入code.txt并保存\n"; //停止運(yùn)行15秒
sleep(15);
熟悉php的同學(xué)應(yīng)該可以看懂這段代碼的意思。首先創(chuàng)建一個(gè)session,我們把每次獲取到的cookie保存在文件夾內(nèi),通過訪問域名來(lái)獲取cookie和返回的驗(yàn)證碼。驗(yàn)證碼的手動(dòng)填寫就是我們創(chuàng)建一個(gè)code.txt文件,我們?cè)谖募A內(nèi)看到驗(yàn)證碼圖片以后手動(dòng)在code.txt文件中寫出來(lái),十五秒以后我們就給正方服務(wù)器發(fā)送請(qǐng)求。
2.找到發(fā)請(qǐng)求的服務(wù)器以及需要的參數(shù)
可以看到一個(gè)POST請(qǐng)求,其中我們?cè)谏蠄D中要注意的一個(gè)消息頭是Referer,這個(gè)消息頭的作用是為了防止CSRF,至于CSRF,我將會(huì)在末尾闡述。下面看看POST參數(shù):
大部分參數(shù)大家應(yīng)該猜得到,空內(nèi)容的參數(shù)我就不多說了,需要說的一點(diǎn)是_VIEWSTATE和RadioButtonList1。
第一個(gè)參數(shù)是當(dāng)前頁(yè)面的狀態(tài),這個(gè)字符串是為了驗(yàn)證我們是從登陸界面過來(lái)的,這個(gè)參數(shù)在登錄頁(yè)面的源碼里面,我們通過正則把它摳出來(lái)。
第二個(gè)參數(shù)是按鈕的類型,內(nèi)容是一個(gè)GBK編碼,我這個(gè)類型是學(xué)生。function login_post($url,$cookie,$post){
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自動(dòng)輸出數(shù)據(jù),要echo才行
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳轉(zhuǎn)后數(shù)據(jù)
curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);
curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳轉(zhuǎn)需要referer,可以在Request Headers找到
curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交數(shù)據(jù)
$result=curl_exec($ch);
curl_close($ch); return $result;
} $xh='';//此處手動(dòng)輸入學(xué)號(hào),上線后通過$_POST得到
$pw='';//此處手動(dòng)輸入密碼,上線后通過$_POST得到
$code = file_get_contents("code.txt");//把驗(yàn)證碼輸入到code.txt中后通過此方法取出驗(yàn)證碼
$cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie
$url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教務(wù)處地址
$con1=login_post($url,$cookie,'');
preg_match_all('//', $con1, $view); //獲取__VIEWSTATE字段并存到$view數(shù)組中
$post=array( '__VIEWSTATE'=>$view[1][0], 'txtUserName'=>$xh, 'TextBox2'=>$pw, 'txtSecretCode'=>$code, 'RadioButtonList1'=>'%D1%A7%C9%FA', //“學(xué)生”的gbk編碼
'Button1'=>'', 'lbLanguage'=>'', 'hidPdrs'=>'', 'hidsc'=>''
); $con2=login_post($url,$cookie,http_build_query($post)); //將數(shù)組連接成字符串
到了這里我們就可以訪問我們的php文件了,如果你的內(nèi)容如下,那么恭喜你,你已經(jīng)成功登陸了正方。
3.實(shí)現(xiàn)訪問課表功能
前面已經(jīng)說了,我們就算成功登陸了,也無(wú)法進(jìn)行里面的功能操作,因?yàn)槊恳粋€(gè)板塊都需要不同的參數(shù),或者不同的請(qǐng)求地址,因此我這里介紹一下訪問成績(jī)的一個(gè)功能。
進(jìn)入成績(jī)查詢板塊,我們看看請(qǐng)求地址和參數(shù)。
參數(shù)如下:
這幾個(gè)參數(shù)的話大家應(yīng)該可以看得懂,唯一一個(gè)就是gnmkdm,這個(gè)參數(shù)的內(nèi)容是一個(gè)隨機(jī)生成的字符串,不是必須參數(shù)。其他幾個(gè)前面基本上已經(jīng)講過了,_VEIWSTATE跟之前獲取的方法一樣。下面給代碼。preg_match_all('/([^<>]+)/', $con2, $xm); //正則出的數(shù)據(jù)存到$xm數(shù)組中
$xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,獲得姓名
//拼接所需要訪問的url,我們需要獲取哪個(gè)url就去拼接完整的url,此處是獲取成績(jī)的url
//以后如果需要獲取別的數(shù)據(jù),就去官網(wǎng)找他的url,看需要哪些參數(shù)
$url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0]; $viewstate=login_post($url2,$cookie,'');
preg_match_all('//', $viewstate, $vs); $state=$vs[1][0]; //$state存放一會(huì)post的__VIEWSTATE
//每個(gè)頁(yè)面都有不同的參數(shù)請(qǐng)求,根據(jù)不同情況來(lái)發(fā)送不同的參數(shù)
$post=array( '__EVENTTARGET'=>'', '__EVENTARGUMENT'=>'', '__VIEWSTATE'=>$state, 'hidLanguage'=>'', 'ddlXN'=>'2016-2017', //當(dāng)前學(xué)年
'ddlXQ'=>'1', //當(dāng)前學(xué)期
'ddl_kcxz'=>'', 'Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“學(xué)期成績(jī)”的gbk編碼,視情況而定
); $content=login_post($url2,$cookie,http_build_query($post)); echo $content;
好了,代碼給完了,如果你的頁(yè)面顯示如下,那么你就成功了。
4.總結(jié)
其實(shí)也就是登陸的時(shí)候麻煩一些,進(jìn)去以后,必須要的兩個(gè)參數(shù)Cookie和_VIEWSTATE,其他的參數(shù)就自己去每個(gè)POST請(qǐng)求看看,然后根據(jù)請(qǐng)求格式組合一下就行了,上面的代碼跑起來(lái)不會(huì)報(bào)錯(cuò),各位同學(xué)copy下來(lái)運(yùn)行一下看看。但是過了幾年看正方會(huì)不會(huì)修復(fù)漏洞,之前看其他博客時(shí)間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評(píng)論區(qū)留言,歡迎討論。
5.關(guān)于CSRF
所謂CSRF,就是跨站點(diǎn)偽造,也就是說別人盜用你的身份去對(duì)服務(wù)器發(fā)送請(qǐng)求,之前提到一個(gè)請(qǐng)求消息頭Referer就是防御這個(gè)攻擊,意思是說,我們?nèi)绻晒Φ顷懻浇虅?wù)系統(tǒng),就要求我們必須通過登錄界面的那個(gè)頁(yè)面跳轉(zhuǎn)過來(lái),也就是說跳轉(zhuǎn)之前的地址必須是http://jwgl.hbpu.edu.cn/。大家測(cè)試的時(shí)候用自己大學(xué)的教務(wù)系統(tǒng),因?yàn)檫@個(gè)地址是我所在大學(xué)的教務(wù)系統(tǒng),通過我的學(xué)號(hào)密碼才能成功登陸。最后貼出一片關(guān)于CSRF攻擊的博客,一個(gè)大佬寫的。詳細(xì)描述CSRF。(點(diǎn)擊下面鏈接)
CSRF攻防。
相關(guān)推薦:
總結(jié)
以上是生活随笔為你收集整理的php模拟登陆,php实现模拟登陆正方教务系统的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 石英加速度计的工作原理
- 下一篇: LAD线性判别模型简介及sklearn参