【正方教务管理系统】HACK日志(一)

使用 Wireshark 抓包后获得校订方系统的登录过程以下: html

头信息: app

请求头
(Request-Line) POST /default2.aspx HTTP/1.1
Host jwc.****.edu.cn:8989
Connection keep-alive
Content-Length 156
Cache-Control max-age=0
Origin http://jwc.****.edu.cn:8989
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5
Content-Type application/x-www-form-urlencoded
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer http://jwc.****.edu.cn:8989/
Accept-Encoding gzip,deflate,sdch
Accept-Language zh-CN,zh;q=0.8
Accept-Charset GBK,utf-8;q=0.7,*;q=0.3
Cookie ASP.NET_SessionId=mrctyyikxevfky55cerpjx45


发送的数据: url

参数名
__VIEWSTATE dDwtMTIwMTU3OTE3Nzs7PpxRSEGelcLnTaPgA3v56uoKweD+
TextBox1 **********
TextBox2 **********
RadioButtonList1 学生
Button1  
lbLanguage  


查询过程以下: spa

头信息: code

请求头
(Request-Line) GET /readimagexs.aspx?xh=********** HTTP/1.1
Host jwc.****.edu.cn:8989
Connection keep-alive
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding gzip,deflate,sdch
Accept-Language zh-CN,zh;q=0.8
Accept-Charset GBK,utf-8;q=0.7,*;q=0.3
Cookie ASP.NET_SessionId=mrctyyikxevfky55cerpjx45

 

查询字符串 orm

参数名
xh **********


整个登录过程已经很明朗了,明天将用Python实现。 xml


2012-06-30
By whypro htm

相关文章
相关标签/搜索