【正方教务管理系统】HACK日志(一)
使用 Wireshark 抓包后得到校正方系统的登陆过程如下:
头信息:
| 请求头 | 值 |
|---|---|
| (Request-Line) | POST /default2.aspx HTTP/1.1 |
| Host | jwc.****.edu.cn:8989 |
| Connection | keep-alive |
| Content-Length | 156 |
| Cache-Control | max-age=0 |
| Origin | http://jwc.****.edu.cn:8989 |
| User-Agent | Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5 |
| Content-Type | application/x-www-form-urlencoded |
| Accept | text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 |
| Referer | http://jwc.****.edu.cn:8989/ |
| Accept-Encoding | gzip,deflate,sdch |
| Accept-Language | zh-CN,zh;q=0.8 |
| Accept-Charset | GBK,utf-8;q=0.7,*;q=0.3 |
| Cookie | ASP.NET_SessionId=mrctyyikxevfky55cerpjx45 |
发送的数据:
| 参数名 | 值 |
|---|---|
| __VIEWSTATE | dDwtMTIwMTU3OTE3Nzs7PpxRSEGelcLnTaPgA3v56uoKweD+ |
| TextBox1 | ********** |
| TextBox2 | ********** |
| RadioButtonList1 | 学生 |
| Button1 | |
| lbLanguage |
查询过程如下:
头信息:
| 请求头 | 值 |
|---|---|
| (Request-Line) | GET /readimagexs.aspx?xh=********** HTTP/1.1 |
| Host | jwc.****.edu.cn:8989 |
| Connection | keep-alive |
| User-Agent | Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5 |
| Accept | text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 |
| Accept-Encoding | gzip,deflate,sdch |
| Accept-Language | zh-CN,zh;q=0.8 |
| Accept-Charset | GBK,utf-8;q=0.7,*;q=0.3 |
| Cookie | ASP.NET_SessionId=mrctyyikxevfky55cerpjx45 |
查询字符串
| 参数名 | 值 |
|---|---|
| xh | ********** |
整个登陆过程已经很明朗了,明天将用Python实现。
2012-06-30
By whypro
【正方教务管理系统】HACK日志(一)