【正方教務管理系統】HACK日誌(一)

使用 Wireshark 抓包後獲得校訂方系統的登錄過程以下: html

頭信息: app

請求頭
(Request-Line) POST /default2.aspx HTTP/1.1
Host jwc.****.edu.cn:8989
Connection keep-alive
Content-Length 156
Cache-Control max-age=0
Origin http://jwc.****.edu.cn:8989
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5
Content-Type application/x-www-form-urlencoded
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer http://jwc.****.edu.cn:8989/
Accept-Encoding gzip,deflate,sdch
Accept-Language zh-CN,zh;q=0.8
Accept-Charset GBK,utf-8;q=0.7,*;q=0.3
Cookie ASP.NET_SessionId=mrctyyikxevfky55cerpjx45


發送的數據: url

參數名
__VIEWSTATE dDwtMTIwMTU3OTE3Nzs7PpxRSEGelcLnTaPgA3v56uoKweD+
TextBox1 **********
TextBox2 **********
RadioButtonList1 學生
Button1  
lbLanguage  


查詢過程以下: spa

頭信息: code

請求頭
(Request-Line) GET /readimagexs.aspx?xh=********** HTTP/1.1
Host jwc.****.edu.cn:8989
Connection keep-alive
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding gzip,deflate,sdch
Accept-Language zh-CN,zh;q=0.8
Accept-Charset GBK,utf-8;q=0.7,*;q=0.3
Cookie ASP.NET_SessionId=mrctyyikxevfky55cerpjx45

 

查詢字符串 orm

參數名
xh **********


整個登錄過程已經很明朗了,明天將用Python實現。 xml


2012-06-30
By whypro htm

相關文章
相關標籤/搜索