首頁 > 後端開發 > php教程 > php實現模擬登陸正方教務系統

php實現模擬登陸正方教務系統

小云云
發布: 2023-03-22 19:10:02
原創
5072 人瀏覽過

本文主要介紹透過php的curl函式庫實現正方教務系統的登陸,由於正方教務系統每年可能會有一些更新,因此本文是針對2018年而言,所介紹一些模擬登陸正方的方法,希望能幫助到大家。


1.保存登陸介面的驗證碼和Cookie

php實現模擬登陸正方教務系統

#內容如下
php實現模擬登陸正方教務系統
我們可以看到這樣一個請求,從名字可以看出來這個就是頁面的驗證碼,是訪問登入介面的時候從正方伺服器回傳的。我參考其他大佬的部落格說的是可以攔截驗證碼,不需要輸,但是我測試幾次發現並不行,因此我感覺正方應該是修復了這個bug,所以我們還是老實輸個驗證碼吧。

還要注意的是上圖中有一個參數Cookie,這個cookie在每次造訪頁面的時候都會返回,但是只有在登陸成功以後這個cookie才會生效,因此我們需要保存這個cookie,因為我們在教務系統中進行的所有操作都會對這個cookie進行驗證,也就相當於身份驗證,因此這個cookie是必不可少的。 

下面我用php本地儲存cookie和驗證碼。

    session_start();    $id=session_id();    $_SESSION['id']=$id;    $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt'; //cookie路径,将cookie写入一个文件中

    $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $verify_code_url);
    curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie);  //保存cookie
    curl_setopt($curl, CURLOPT_HEADER, 0);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);    $img = curl_exec($curl);  //执行curl
    curl_close($curl);    $fp = fopen("verifyCode.jpg","w");  //文件名
    fwrite($fp,$img);  //写入文件
    fclose($fp);
    echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n";    //停止运行15秒
    sleep(15);
登入後複製
登入後複製

熟悉php的同學應該可以看懂這段程式碼的意思。首先建立一個session,我們把每次取得到的cookie保存在資料夾內,透過造訪網域名稱來取得cookie和傳回的驗證碼。驗證碼的手動填寫就是我們創建一個code.txt文件,我們在資料夾內看到驗證碼圖片以後手動在code.txt文件中寫出來,十五秒以後我們就給正方伺服器發送請求。

2.找到發送請求的伺服器以及需要的參數

php實現模擬登陸正方教務系統
可以看到一個POST請求,其中我們在上圖中要注意的一個訊息頭是Referer ,這個訊息頭的作用是為了防止CSRF,至於CSRF,我將會在末尾闡述。下面看看POST參數:
php實現模擬登陸正方教務系統
大部分參數大家應該猜得到,空內容的參數我就不多說了,需要說的一點是_VIEWSTATE和RadioButtonList1。
第一個參數是目前頁面的狀態,這個字串是為了驗證我們是從登陸介面過來的,這個參數在登入頁面的原始碼裡面,我們透過正規把它摳出來。
第二個參數是按鈕的類型,內容是一個GBK編碼,我這個類型是學生。

function login_post($url,$cookie,$post){
        $ch = curl_init();
        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_HEADER, 0);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);  //不自动输出数据,要echo才行
        curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);  //重要,抓取跳转后数据
        curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);
        curl_setopt($ch, CURLOPT_REFERER, 'http://jwgl.hbpu.edu.cn/');  //重要,302跳转需要referer,可以在Request Headers找到
        curl_setopt($ch, CURLOPT_POSTFIELDS,$post);  //post提交数据
        $result=curl_exec($ch);
        curl_close($ch);        return $result;
    }    $xh='';//此处手动输入学号,上线后通过$_POST得到
    $pw='';//此处手动输入密码,上线后通过$_POST得到
    $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码
    $cookie = dirname(__FILE__) . '/cookie/'.$_SESSION['id'].'.txt';//取出cookie
    $url="http://jwgl.hbpu.edu.cn/default2.aspx";  //教务处地址
    $con1=login_post($url,$cookie,'');
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $con1, $view); //获取__VIEWSTATE字段并存到$view数组中
    $post=array(        &#39;__VIEWSTATE&#39;=>$view[1][0],        &#39;txtUserName&#39;=>$xh,        &#39;TextBox2&#39;=>$pw,        &#39;txtSecretCode&#39;=>$code,        &#39;RadioButtonList1&#39;=>&#39;%D1%A7%C9%FA&#39;,  //“学生”的gbk编码
        &#39;Button1&#39;=>&#39;&#39;,        &#39;lbLanguage&#39;=>&#39;&#39;,        &#39;hidPdrs&#39;=>&#39;&#39;,        &#39;hidsc&#39;=>&#39;&#39;
    );    $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串
登入後複製
登入後複製

到了這裡我們就可以存取我們的php檔案了,如果你的內容如下,那麼恭喜你,你已經成功登陸了正方。
php實現模擬登陸正方教務系統

3.實現訪問課表功能

前面已經說了,我們就算成功登陸了,也無法進行裡面的功能操作,因為每一個板塊都需要不同的參數,或不同的請求地址,因此我在這裡介紹一下訪問成績的一個功能。



進入成績查詢板塊,我們看看請求位址和參數。
php實現模擬登陸正方教務系統
參數如下:
php實現模擬登陸正方教務系統
這幾個參數的話大家應該可以看得懂,唯一一個就是gnmkdm,這個參數的內容是一個隨機產生的字串,不是必須參數。其他幾個前面基本上已經講過了,_VEIWSTATE跟之前取得的方法一樣。下面給程式碼。

preg_match_all(&#39;/<span id="xhxm">([^<>]+)/&#39;, $con2, $xm);   //正则出的数据存到$xm数组中
    $xm[1][0]=substr($xm[1][0],0,-4);  //字符串截取,获得姓名

    //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url
    //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数
    $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0];    $viewstate=login_post($url2,$cookie,&#39;&#39;);
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $viewstate, $vs);    $state=$vs[1][0];  //$state存放一会post的__VIEWSTATE

    //每个页面都有不同的参数请求,根据不同情况来发送不同的参数
    $post=array(           &#39;__EVENTTARGET&#39;=>&#39;&#39;,           &#39;__EVENTARGUMENT&#39;=>&#39;&#39;,           &#39;__VIEWSTATE&#39;=>$state,           &#39;hidLanguage&#39;=>&#39;&#39;,           &#39;ddlXN&#39;=>&#39;2016-2017&#39;,  //当前学年
           &#39;ddlXQ&#39;=>&#39;1&#39;,  //当前学期
           &#39;ddl_kcxz&#39;=>&#39;&#39;,           &#39;Button1&#39;=>&#39;%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF&#39;  //“学期成绩”的gbk编码,视情况而定
        );    $content=login_post($url2,$cookie,http_build_query($post));    echo $content;
登入後複製
登入後複製

好了,程式碼給完了,如果你的頁面顯示如下,那麼你就成功了。
php實現模擬登陸正方教務系統

4.總結

其實也就是登陸的時候麻煩一些,進去以後,必須要的兩個參數Cookie和_VIEWSTATE,其他的參數就自己去每個POST請求看看,然後根據請求格式組合一下就行了,上面的程式碼跑起來不會報錯,各位同學copy下來運行一下看看。但是過了幾年看正方會不會修復漏洞,之前看其他博客時間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評論區留言,歡迎討論。

5.關於CSRF

所謂CSRF,就是跨站點偽造,也就是說別人盜用你的身份去對伺服器發送請求,之前提到一個請求消息頭Referer就是防禦這個攻擊,意思是說,我們如果要成功登陸正方教務系統,就要求我們必須透過登入介面的那個頁面跳轉過來,也就是說跳轉之前的地址必須是http://jwgl.hbpu.edu.cn/。大家測驗的時候用自己大學的教務系統,因為這個地址是我所在大學的教務系統,透過我的學號密碼才能成功登陸。最後貼出一片關於CSRF攻擊的博客,一個大佬寫的。詳細描述CSRF。 (點擊下面連結)
CSRF攻防

php模擬登陸正教務系統(2018)

本文主要介紹透過php的curl函式庫實現正方教務系統的登陸,由於正教務系統每年可能會有一些更新,因此本文是針對2018年而言,所介紹一些模擬登陸正方的方法。


1.保存登陸介面的驗證碼和Cookie

php實現模擬登陸正方教務系統
#內容如下
php實現模擬登陸正方教務系統
我們可以看到這樣一個請求,從名字可以看出來這個就是頁面的驗證碼,是造訪登入介面的時候從正伺服器回傳的。我參考其他大佬的部落格說的是可以攔截驗證碼,不需要輸,但是我測試幾次發現並不行,因此我感覺正方應該是修復了這個bug,所以我們還是老實輸個驗證碼吧。

還要注意的是上圖中有一個參數Cookie,這個cookie在每次造訪頁面的時候都會返回,但是只有在登陸成功以後這個cookie才會生效,因此我們需要儲存這個cookie,因為我們在教務系統中進行的所有操作都會對這個cookie進行驗證,也就相當於身份驗證,因此這個cookie是必不可少的。



下面我用php本地儲存cookie和驗證碼。

    session_start();    $id=session_id();    $_SESSION[&#39;id&#39;]=$id;    $cookie = dirname(__FILE__) . &#39;/cookie/&#39;.$_SESSION[&#39;id&#39;].&#39;.txt&#39;; //cookie路径,将cookie写入一个文件中

    $verify_code_url = "http://jwgl.hbpu.edu.cn/CheckCode.aspx"; //验证码地址
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $verify_code_url);
    curl_setopt($curl, CURLOPT_COOKIEJAR, $cookie);  //保存cookie
    curl_setopt($curl, CURLOPT_HEADER, 0);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);    $img = curl_exec($curl);  //执行curl
    curl_close($curl);    $fp = fopen("verifyCode.jpg","w");  //文件名
    fwrite($fp,$img);  //写入文件
    fclose($fp);
    echo "验证码取出完成,正在休眠,15秒内请把验证码填入code.txt并保存\n";    //停止运行15秒
    sleep(15);
登入後複製
登入後複製

熟悉php的同學應該可以看懂這段程式碼的意思。首先建立一個session,我們把每次取得到的cookie保存在資料夾內,透過造訪網域名稱來取得cookie和傳回的驗證碼。驗證碼的手動填寫就是我們創建一個code.txt文件,我們在資料夾內看到驗證碼圖片以後手動在code.txt文件中寫出來,十五秒以後我們就給正方伺服器發送請求。

2.找到發送請求的伺服器以及需要的參數

php實現模擬登陸正方教務系統
可以看到一個POST請求,其中我們在上圖中要注意的一個訊息頭是Referer ,這個訊息頭的作用是為了防止CSRF,至於CSRF,我將會在末尾闡述。下面看看POST參數:
php實現模擬登陸正方教務系統
大部分參數大家應該猜得到,空內容的參數我就不多說了,需要說的一點是_VIEWSTATE和RadioButtonList1。
第一個參數是目前頁面的狀態,這個字串是為了驗證我們是從登陸介面過來的,這個參數在登入頁面的原始碼裡面,我們透過正規把它摳出來。
第二個參數是按鈕的類型,內容是一個GBK編碼,我這個類型是學生。

function login_post($url,$cookie,$post){
        $ch = curl_init();
        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_HEADER, 0);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);  //不自动输出数据,要echo才行
        curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);  //重要,抓取跳转后数据
        curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie);
        curl_setopt($ch, CURLOPT_REFERER, &#39;http://jwgl.hbpu.edu.cn/&#39;);  //重要,302跳转需要referer,可以在Request Headers找到
        curl_setopt($ch, CURLOPT_POSTFIELDS,$post);  //post提交数据
        $result=curl_exec($ch);
        curl_close($ch);        return $result;
    }    $xh=&#39;&#39;;//此处手动输入学号,上线后通过$_POST得到
    $pw=&#39;&#39;;//此处手动输入密码,上线后通过$_POST得到
    $code = file_get_contents("code.txt");//把验证码输入到code.txt中后通过此方法取出验证码
    $cookie = dirname(__FILE__) . &#39;/cookie/&#39;.$_SESSION[&#39;id&#39;].&#39;.txt&#39;;//取出cookie
    $url="http://jwgl.hbpu.edu.cn/default2.aspx";  //教务处地址
    $con1=login_post($url,$cookie,&#39;&#39;);
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $con1, $view); //获取__VIEWSTATE字段并存到$view数组中
    $post=array(        &#39;__VIEWSTATE&#39;=>$view[1][0],        &#39;txtUserName&#39;=>$xh,        &#39;TextBox2&#39;=>$pw,        &#39;txtSecretCode&#39;=>$code,        &#39;RadioButtonList1&#39;=>&#39;%D1%A7%C9%FA&#39;,  //“学生”的gbk编码
        &#39;Button1&#39;=>&#39;&#39;,        &#39;lbLanguage&#39;=>&#39;&#39;,        &#39;hidPdrs&#39;=>&#39;&#39;,        &#39;hidsc&#39;=>&#39;&#39;
    );    $con2=login_post($url,$cookie,http_build_query($post)); //将数组连接成字符串
登入後複製
登入後複製

到了這裡我們就可以存取我們的php檔案了,如果你的內容如下,那麼恭喜你,你已經成功登陸了正方。
php實現模擬登陸正方教務系統

3.實現訪問課表功能

前面已經說了,我們就算成功登陸了,也無法進行裡面的功能操作,因為每一個板塊都需要不同的參數,或不同的請求地址,因此我在這裡介紹一下訪問成績的一個功能。



進入成績查詢板塊,我們看看請求位址和參數。
php實現模擬登陸正方教務系統
參數如下:
php實現模擬登陸正方教務系統
這幾個參數的話大家應該可以看得懂,唯一一個就是gnmkdm,這個參數的內容是一個隨機產生的字串,不是必須參數。其他幾個前面基本上已經講過了,_VEIWSTATE跟之前取得的方法一樣。下面給程式碼。

preg_match_all(&#39;/<span id="xhxm">([^<>]+)/&#39;, $con2, $xm);   //正则出的数据存到$xm数组中
    $xm[1][0]=substr($xm[1][0],0,-4);  //字符串截取,获得姓名

    //拼接所需要访问的url,我们需要获取哪个url就去拼接完整的url,此处是获取成绩的url
    //以后如果需要获取别的数据,就去官网找他的url,看需要哪些参数
    $url2="http://jwgl.hbpu.edu.cn/xscj_gc.aspx?xh=".$xh."&xm=".$xm[1][0];    $viewstate=login_post($url2,$cookie,&#39;&#39;);
    preg_match_all(&#39;/<input type="hidden" name="__VIEWSTATE" value="([^<>]+)" \/>/&#39;, $viewstate, $vs);    $state=$vs[1][0];  //$state存放一会post的__VIEWSTATE

    //每个页面都有不同的参数请求,根据不同情况来发送不同的参数
    $post=array(           &#39;__EVENTTARGET&#39;=>&#39;&#39;,           &#39;__EVENTARGUMENT&#39;=>&#39;&#39;,           &#39;__VIEWSTATE&#39;=>$state,           &#39;hidLanguage&#39;=>&#39;&#39;,           &#39;ddlXN&#39;=>&#39;2016-2017&#39;,  //当前学年
           &#39;ddlXQ&#39;=>&#39;1&#39;,  //当前学期
           &#39;ddl_kcxz&#39;=>&#39;&#39;,           &#39;Button1&#39;=>&#39;%B0%B4%D1%A7%C6%DA%B2%E9%D1%AF&#39;  //“学期成绩”的gbk编码,视情况而定
        );    $content=login_post($url2,$cookie,http_build_query($post));    echo $content;
登入後複製
登入後複製

好了,程式碼給完了,如果你的頁面顯示如下,那麼你就成功了。
php實現模擬登陸正方教務系統

#

4.總結

其實也就是登陸的時候麻煩一些,進去以後,必須要的兩個參數Cookie和_VIEWSTATE,其他的參數就自己去每個POST請求看看,然後根據請求格式組合一下就行了,上面的程式碼跑起來不會報錯,各位同學copy下來運行一下看看。但是過了幾年看正方會不會修復漏洞,之前看其他博客時間間隔都太久了,因此自己寫一篇18年的,如果還有不明白的地方各位可以私信我,或者評論區留言,歡迎討論。

5.關於CSRF

所謂CSRF,就是跨站點偽造,也就是說別人盜用你的身分去對伺服器發送請求,之前提到一個請求訊息頭Referer就是防禦這個攻擊,意思是說,我們如果要成功登陸正方教務系統,就要求我們必須透過登入介面的那個頁面跳轉過來,也就是說跳轉之前的位址必須是http://jwgl.hbpu.edu.cn/ 。大家測驗的時候用自己大學的教務系統,因為這個地址是我所在大學的教務系統,透過我的學號密碼才能成功登陸。最後貼出一片關於CSRF攻擊的博客,一個大佬寫的。詳細描述CSRF。 (點擊下面連結)
CSRF攻防。

相關推薦:

關於教務系統的文章推薦10篇

模擬登入教務系統計算GPA的小程式

用php實現正方教務系統的模擬登陸

#

以上是php實現模擬登陸正方教務系統的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
php
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板