我繞過驗(yàn)證的模擬登陸的崎嶇倒流

由于好奇一直想試試模擬登陸,然后就把目標(biāo)定在某所大學(xué)的登錄網(wǎng)站上

大至樣式就是這樣的

通過界面我們大致可以了解到請求可能會后username,password,驗(yàn)證碼,記住用戶

 

接著使用burp進(jìn)行抓包得:

可以通過post請求知道dlm就是uesrname,hexMd5是加密后的password(加密手段應(yīng)該是MD5),cookie就是記住用戶

...等等,怎么沒有驗(yàn)證碼,真奇怪,算了待會再看驗(yàn)證碼把

 

通過瀏覽器中查看源碼,得:

我們看出來dlmm是原始密碼,而hexMd5是通過md5加密后的值

 

而后我的好奇心又回到了驗(yàn)證碼上,源碼顯示:

哈哈哈,驗(yàn)證碼居然在明面上,那簡直太簡單了,抓一下試試,代碼如下:

1 import re 2 def reg_html(html): 3 parttern = re.compile(r'<input type="hid.*'
        		

網(wǎng)友評論