日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程语言 > php >内容正文

php

php模拟登陆正方教务系统(2018年)

發(fā)布時(shí)間:2024/3/12 php 59 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php模拟登陆正方教务系统(2018年) 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

php模擬登陸正方教務(wù)系統(tǒng)(2018年)

本文主要介紹通過(guò)php的curl庫(kù)實(shí)現(xiàn)正方教務(wù)系統(tǒng)的登陸,由于正方教務(wù)系統(tǒng)每年可能會(huì)有一些更新,因此本文是針對(duì)2018年而言,所介紹一些模擬登陸正方的方法。


1.保存登陸界面的驗(yàn)證碼和Cookie


內(nèi)容如下

我們可以看到這樣一個(gè)請(qǐng)求,從名字可以看出來(lái)這個(gè)就是頁(yè)面的驗(yàn)證碼,是訪問(wèn)登錄界面的時(shí)候從正方服務(wù)器返回的。我參考其他大佬的博客說(shuō)的是可以攔截驗(yàn)證碼,不需要輸,但是我測(cè)試幾次發(fā)現(xiàn)并不行,因此我感覺(jué)正方應(yīng)該是修復(fù)了這個(gè)bug,所以我們還是老實(shí)輸個(gè)驗(yàn)證碼吧。

還需要注意的是上圖中有一個(gè)參數(shù)Cookie,這個(gè)cookie在每次訪問(wèn)頁(yè)面的時(shí)候都會(huì)返回,但是只有在登陸成功以后這個(gè)cookie才會(huì)生效,因此我們需要保存這個(gè)cookie,因?yàn)槲覀冊(cè)诮虅?wù)系統(tǒng)中進(jìn)行的所有操作都會(huì)對(duì)這個(gè)cookie進(jìn)行驗(yàn)證,也就相當(dāng)于身份驗(yàn)證,因此這個(gè)cookie是必不可少的。



下面我用php本地保存cookie和驗(yàn)證碼。

session_start();$id=session_id();$_SESSION['id']=$id;$cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路徑,將cookie寫入一個(gè)文件中$verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //驗(yàn)證碼地址$curl = curl_init();curl_setopt($curl, CURLOPT_URL, $verify_code_url);curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookiecurl_setopt($curl, CURLOPT_HEADER, 0);curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);$img = curl_exec($curl); //執(zhí)行curlcurl_close($curl);$fp = fopen("verifyCode.jpg","w"); //文件名fwrite($fp,$img); //寫入文件fclose($fp);echo "驗(yàn)證碼取出完成,正在休眠,15秒內(nèi)請(qǐng)把驗(yàn)證碼填入code.txt并保存\n";//停止運(yùn)行15秒sleep(15);

熟悉php的同學(xué)應(yīng)該可以看懂這段代碼的意思。首先創(chuàng)建一個(gè)session,我們把每次獲取到的cookie保存在文件夾內(nèi),通過(guò)訪問(wèn)域名來(lái)獲取cookie和返回的驗(yàn)證碼。驗(yàn)證碼的手動(dòng)填寫就是我們創(chuàng)建一個(gè)code.txt文件,我們?cè)谖募A內(nèi)看到驗(yàn)證碼圖片以后手動(dòng)在code.txt文件中寫出來(lái),十五秒以后我們就給正方服務(wù)器發(fā)送請(qǐng)求。

2.找到發(fā)請(qǐng)求的服務(wù)器以及需要的參數(shù)


可以看到一個(gè)POST請(qǐng)求,其中我們?cè)谏蠄D中要注意的一個(gè)消息頭是Referer,這個(gè)消息頭的作用是為了防止CSRF,至于CSRF,我將會(huì)在末尾闡述。下面看看POST參數(shù):

大部分參數(shù)大家應(yīng)該猜得到,空內(nèi)容的參數(shù)我就不多說(shuō)了,需要說(shuō)的一點(diǎn)是_VIEWSTATE和RadioButtonList1。
第一個(gè)參數(shù)是當(dāng)前頁(yè)面的狀態(tài),這個(gè)字符串是為了驗(yàn)證我們是從登陸界面過(guò)來(lái)的,這個(gè)參數(shù)在登錄頁(yè)面的源碼里面,我們通過(guò)正則把它摳出來(lái)。
第二個(gè)參數(shù)是按鈕的類型,內(nèi)容是一個(gè)GBK編碼,我這個(gè)類型是學(xué)生。

function login_post($url,$cookie,$post){$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自動(dòng)輸出數(shù)據(jù),要echo才行curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳轉(zhuǎn)后數(shù)據(jù)curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳轉(zhuǎn)需要referer,可以在Request Headers找到curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交數(shù)據(jù)$result=curl_exec($ch);curl_close($ch);return $result;}$xh='';//此處手動(dòng)輸入學(xué)號(hào),上線后通過(guò)$_POST得到$pw='';//此處手動(dòng)輸入密碼,上線后通過(guò)$_POST得到$code = file_get_contents("code.txt");//把驗(yàn)證碼輸入到code.txt中后通過(guò)此方法取出驗(yàn)證碼$cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie$url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教務(wù)處地址$con1=login_post($url,$cookie,'');preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $con1, $view); //獲取__VIEWSTATE字段并存到$view數(shù)組中$post=array('__VIEWSTATE'=>$view[1][0],'txtUserName'=>$xh,'TextBox2'=>$pw,'txtSecretCode'=>$code,'RadioButtonList1'=>'%D1%A7%C9%FA', //“學(xué)生”的gbk編碼'Button1'=>'','lbLanguage'=>'','hidPdrs'=>'','hidsc'=>'');$con2=login_post($url,$cookie,http_build_query($post)); //將數(shù)組連接成字符串

到了這里我們就可以訪問(wèn)我們的php文件了,如果你的內(nèi)容如下,那么恭喜你,你已經(jīng)成功登陸了正方。

3.實(shí)現(xiàn)訪問(wèn)課表功能

前面已經(jīng)說(shuō)了,我們就算成功登陸了,也無(wú)法進(jìn)行里面的功能操作,因?yàn)槊恳粋€(gè)板塊都需要不同的參數(shù),或者不同的請(qǐng)求地址,因此我這里介紹一下訪問(wèn)成績(jī)的一個(gè)功能。



進(jìn)入成績(jī)查詢板塊,我們看看請(qǐng)求地址和參數(shù)。

參數(shù)如下:

這幾個(gè)參數(shù)的話大家應(yīng)該可以看得懂,唯一一個(gè)就是gnmkdm,這個(gè)參數(shù)的內(nèi)容是一個(gè)隨機(jī)生成的字符串,不是必須參數(shù)。其他幾個(gè)前面基本上已經(jīng)講過(guò)了,_VEIWSTATE跟之前獲取的方法一樣。下面給代碼。

preg_match_all('/<span id="xhxm">([^<>]+)/', $con2, $xm); //正則出的數(shù)據(jù)存到$xm數(shù)組中$xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,獲得姓名//拼接所需要訪問(wèn)的url,我們需要獲取哪個(gè)url就去拼接完整的url,此處是獲取成績(jī)的url//以后如果需要獲取別的數(shù)據(jù),就去官網(wǎng)找他的url,看需要哪些參數(shù)$url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0];$viewstate=login_post($url2,$cookie,'');preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $viewstate, $vs);$state=$vs[1][0]; //$state存放一會(huì)post的__VIEWSTATE//每個(gè)頁(yè)面都有不同的參數(shù)請(qǐng)求,根據(jù)不同情況來(lái)發(fā)送不同的參數(shù)$post=array('__EVENTTARGET'=>'','__EVENTARGUMENT'=>'','__VIEWSTATE'=>$state,'hidLanguage'=>'','ddlXN'=>'2016-2017', //當(dāng)前學(xué)年'ddlXQ'=>'1', //當(dāng)前學(xué)期'ddl_kcxz'=>'','Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“學(xué)期成績(jī)”的gbk編碼,視情況而定);$content=login_post($url2,$cookie,http_build_query($post));echo $content;

好了,代碼給完了,如果你的頁(yè)面顯示如下,那么你就成功了。

4.總結(jié)

其實(shí)也就是登陸的時(shí)候麻煩一些,進(jìn)去以后,必須要的兩個(gè)參數(shù)Cookie和_VIEWSTATE,其他的參數(shù)就自己去每個(gè)POST請(qǐng)求看看,然后根據(jù)請(qǐng)求格式組合一下就行了,上面的代碼跑起來(lái)不會(huì)報(bào)錯(cuò),各位同學(xué)copy下來(lái)運(yùn)行一下看看。但是過(guò)了幾年看正方會(huì)不會(huì)修復(fù)漏洞,之前看其他博客時(shí)間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評(píng)論區(qū)留言,歡迎討論。

5.關(guān)于CSRF

所謂CSRF,就是跨站點(diǎn)偽造,也就是說(shuō)別人盜用你的身份去對(duì)服務(wù)器發(fā)送請(qǐng)求,之前提到一個(gè)請(qǐng)求消息頭Referer就是防御這個(gè)攻擊,意思是說(shuō),我們?nèi)绻晒Φ顷懻浇虅?wù)系統(tǒng),就要求我們必須通過(guò)登錄界面的那個(gè)頁(yè)面跳轉(zhuǎn)過(guò)來(lái),也就是說(shuō)跳轉(zhuǎn)之前的地址必須是http://jwgl.hbpu.edu.cn/。大家測(cè)試的時(shí)候用自己大學(xué)的教務(wù)系統(tǒng),因?yàn)檫@個(gè)地址是我所在大學(xué)的教務(wù)系統(tǒng),通過(guò)我的學(xué)號(hào)密碼才能成功登陸。最后貼出一片關(guān)于CSRF攻擊的博客,一個(gè)大佬寫的。詳細(xì)描述CSRF。(點(diǎn)擊下面鏈接)
CSRF攻防

總結(jié)

以上是生活随笔為你收集整理的php模拟登陆正方教务系统(2018年)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。