【正方教务管理系统】HACK日志(一)

使用 Wireshark 抓包后得到校正方系统的登陆过程如下:

头信息:

请求头
(Request-Line) POST /default2.aspx HTTP/1.1
Host jwc.****.edu.cn:8989
Connection keep-alive
Content-Length 156
Cache-Control max-age=0
Origin http://jwc.****.edu.cn:8989
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5
Content-Type application/x-www-form-urlencoded
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer http://jwc.****.edu.cn:8989/
Accept-Encoding gzip,deflate,sdch
Accept-Language zh-CN,zh;q=0.8
Accept-Charset GBK,utf-8;q=0.7,*;q=0.3
Cookie ASP.NET_SessionId=mrctyyikxevfky55cerpjx45


发送的数据:

参数名
__VIEWSTATE dDwtMTIwMTU3OTE3Nzs7PpxRSEGelcLnTaPgA3v56uoKweD+
TextBox1 **********
TextBox2 **********
RadioButtonList1 学生
Button1  
lbLanguage  


查询过程如下:

头信息:

请求头
(Request-Line) GET /readimagexs.aspx?xh=********** HTTP/1.1
Host jwc.****.edu.cn:8989
Connection keep-alive
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.52 Safari/536.5
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding gzip,deflate,sdch
Accept-Language zh-CN,zh;q=0.8
Accept-Charset GBK,utf-8;q=0.7,*;q=0.3
Cookie ASP.NET_SessionId=mrctyyikxevfky55cerpjx45

 

查询字符串

参数名
xh **********


整个登陆过程已经很明朗了,明天将用Python实现。


2012-06-30
By whypro

你可能感兴趣的:(【正方教务管理系统】HACK日志(一))