php模拟登陆正方教务系统(2018年)
本文主要介绍通过php的curl库实现正方教务系统的登陆,由于正方教务系统每年可能会有一些更新,因此本文是针对2018年而言,所介绍一些模拟登陆正方的方法。
1.保存登陆界面的验证码和Cookie
内容如下
我们可以看到这样一个请求,从名字可以看出来这个就是页面的验证码,是访问登录界面的时候从正方服务器返回的。我参考其他大佬的博客说的是可以拦截验证码,不需要输,但是我测试几次发现并不行,因此我感觉正方应该是修复了这个bug,所以我们还是老实输个验证码吧。
还需要注意的是上图中有一个参数Cookie,这个cookie在每次访问页面的时候都会返回,但是只有在登陆成功以后这个cookie才会生效,因此我们需要保存这个cookie,因为我们在教务系统中进行的所有操作都会对这个cookie进行验证,也就相当于身份验证,因此这个cookie是必不可少的。
下面我用php本地保存cookie和验证码。
session_start();
$id=session_id();
$_SESSION['id']=$id;
$cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路径,将cookie写入一个文件中
$verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址
$curl = curl_init();
curl_setopt($curl, CURLOPT_URL, $verify_code_url);
curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie); //保存cookie
curl_setopt($curl, CURLOPT_HEADER, 0);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
$img = curl_exec($curl); //执行curl
curl_close($curl);
$fp = fopen("verifyCode.jpg","w"); //文件名
fwrite($fp,$img); //写入文件
fclose($fp);
echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n";
//停止运行15秒
sleep(15);
熟悉php的同学应该可以看懂这段代码的意思。首先创建一个session,我们把每次获取到的cookie保存在文件夹内,通过访问域名来获取cookie和返回的验证码。验证码的手动填写就是我们创建一个code.txt文件,我们在文件夹内看到验证码图片以后手动在code.txt文件中写出来,十五秒以后我们就给正方服务器发送请求。
2.找到发请求的服务器以及需要的参数
可以看到一个POST请求,其中我们在上图中要注意的一个消息头是Referer,这个消息头的作用是为了防止CSRF,至于CSRF,我将会在末尾阐述。下面看看POST参数:
大部分参数大家应该猜得到,空内容的参数我就不多说了,需要说的一点是_VIEWSTATE和RadioButtonList1。
第一个参数是当前页面的状态,这个字符串是为了验证我们是从登陆界面过来的,这个参数在登录页面的源码里面,我们通过正则把它抠出来。
第二个参数是按钮的类型,内容是一个GBK编码,我这个类型是学生。
function login_post($url,$cookie,$post){
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); //不自动输出数据,要echo才行
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); //重要,抓取跳转后数据
curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);
curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/'); //重要,302跳转需要referer,可以在Request Headers找到
curl_setopt($ch, CURLOPT_POSTFIELDS,$post); //post提交数据
$result=curl_exec($ch);
curl_close($ch);
return $result;
}
$xh='';//此处手动输入学号,上线后通过$_POST得到
$pw='';//此处手动输入密码,上线后通过$_POST得到
$code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码
$cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie
$url="http://jwgl.hbpu.edu.cn/default2.aspx"; //教务处地址
$con1=login_post($url,$cookie,'');
preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $con1, $view); //获取__VIEWSTATE字段并存到$view数组中
$post=array(
'__VIEWSTATE'=>$view[1][0],
'txtUserName'=>$xh,
'TextBox2'=>$pw,
'txtSecretCode'=>$code,
'RadioButtonList1'=>'%D1%A7%C9%FA', //“学生”的gbk编码
'Button1'=>'',
'lbLanguage'=>'',
'hidPdrs'=>'',
'hidsc'=>''
);
$con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串
到了这里我们就可以访问我们的php文件了,如果你的内容如下,那么恭喜你,你已经成功登陆了正方。
3.实现访问课表功能
前面已经说了,我们就算成功登陆了,也无法进行里面的功能操作,因为每一个板块都需要不同的参数,或者不同的请求地址,因此我这里介绍一下访问成绩的一个功能。
进入成绩查询板块,我们看看请求地址和参数。
参数如下:
这几个参数的话大家应该可以看得懂,唯一一个就是gnmkdm,这个参数的内容是一个随机生成的字符串,不是必须参数。其他几个前面基本上已经讲过了,_VEIWSTATE跟之前获取的方法一样。下面给代码。
preg_match_all('/<span id="xhxm">([^<>]+)/', $con2, $xm); //正则出的数据存到$xm数组中
$xm[1][0]=substr($xm[1][0],0,-4); //字符串截取,获得姓名
//拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url
//以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数
$url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0];
$viewstate=login_post($url2,$cookie,'');
preg_match_all('/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/', $viewstate, $vs);
$state=$vs[1][0]; //$state存放一会post的__VIEWSTATE
//每个页面都有不同的参数请求,根据不同情况来发送不同的参数
$post=array(
'__EVENTTARGET'=>'',
'__EVENTARGUMENT'=>'',
'__VIEWSTATE'=>$state,
'hidLanguage'=>'',
'ddlXN'=>'2016-2017', //当前学年
'ddlXQ'=>'1', //当前学期
'ddl_kcxz'=>'',
'Button1'=>'%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF' //“学期成绩”的gbk编码,视情况而定
);
$content=login_post($url2,$cookie,http_build_query($post));
echo $content;
好了,代码给完了,如果你的页面显示如下,那么你就成功了。
4.总结
其实也就是登陆的时候麻烦一些,进去以后,必须要的两个参数Cookie和_VIEWSTATE,其他的参数就自己去每个POST请求看看,然后根据请求格式组合一下就行了,上面的代码跑起来不会报错,各位同学copy下来运行一下看看。但是过了几年看正方会不会修复漏洞,之前看其他博客时间间隔都太久了,因此自己写一篇18年的,如果还有不明白的地方各位可以私信我,或者评论区留言,欢迎讨论。
5.关于CSRF
所谓CSRF,就是跨站点伪造,也就是说别人盗用你的身份去对服务器发送请求,之前提到一个请求消息头Referer就是防御这个攻击,意思是说,我们如果要成功登陆正方教务系统,就要求我们必须通过登录界面的那个页面跳转过来,也就是说跳转之前的地址必须是http://jwgl.hbpu.edu.cn/。大家测试的时候用自己大学的教务系统,因为这个地址是我所在大学的教务系统,通过我的学号密码才能成功登陆。最后贴出一片关于CSRF攻击的博客,一个大佬写的。详细描述CSRF。(点击下面链接)
CSRF攻防