好友
阅读权限10
听众
最后登录1970-1-1
|
这几天天气闷热,睡觉比较烦躁,开空调太冷,不开又太热,在某马上课老是被班主任抓到迟到,
被抓到了还要扫地.痛腚思痛就自己抓包实现了某马系统的自动打卡功能,想学习自动打卡的小伙伴可以参考一下
废话不多说,直接开整
身为一个好的"黑客"或者工程师,首先就要对要实现的软件/功能以及策略仔细分析打磨(养成一个好的思维这一点非常重要)
既然要对打卡功能进行抓取,就需要打开抓包软件,我这里是使用的wireshark,然后单击打卡
然后我们打开任务管理器,找到需要抓包程序的PID为10884,不会找PID的小朋友请百度一下~
然后打开DOS窗口输入:netstat -ano|findstr "10884" //你需要把10884改为你需要抓包程序的PID
这是后会出现很多的信息,我们要对该信息进行一个筛选:
首先第一行为网络协议,第二行为源IP(发送方ip), 第三行为目标IP(接受方ip)
127.0.0.1为本机地址,显然我们打卡的请求是从我的电脑传输到打卡的服务器的电脑,并不是本机请求到本机的操作(系统内部程序之间发送消息)
故直接忽略.
0.0.0.0同理也是本机地址,直接忽略
只剩下了192.168.50.187:6104这个信息,其中192.168.50.187为ip地址,冒号后的6104为端口地址
我们继续分析,192.168.50.187这个IP明显是局域网内部的ip地址(C类地址),这极大可能我们打卡的服务器就在你屁股100米附近
ps:如果小伙伴在netstat -ano|findstr "目标程序的pid"操作中没有出现相应的信息,应该再去单击打卡按钮, 然后再用netstat命令查看信息.
为什么这样呢?因为在进行打卡请求的过程中应用软件会重新创建一个端口号与外部网络进行传输数据.在请求结束时关闭端口(防止消耗系统资源)
找到了目标请求的端口号后我们打开wireshark选择自己的网卡,一般是网络抖动的哪一张网卡.
打开界面我们对目标请求进行过滤,在顶部的方框里输入tcp.port==6104 and ip.dst==192.168.50.187
这时候以及过滤了海量的数据,但是依然还是有很多网络请求,先不要慌张,抓包是一件极其需要耐心和经验的事
我在翻阅数据的时候看到了依稀几个HTTP协议的请求,上面赫然写着/signin/studentTodaySigninDetatil 的POST请求
这也太好抓了吧,英语好一点的话就知道这就是学生签到的意思
右键单击->追踪流->HTTP流
红色数据为本机IP发送给目标IP的信息,蓝色反之
token稍微知道点网络安全的同学都知道这个明显是服务器识别我们的身份码.
用这个身份码跟服务器约定一个暗号,在我进行客户端任何操作,服务器都要通过token来识别我的身份,然后进行具体操作
,比如我使用上面的token进行打卡操作,那么相应服务器就知道是那个用户在进行打卡.
并且token是具有时效性的,每个多久就会消失,服务器会重新发一个token来识别我的身份
-------------------------------------------------------------------------------------------------
断更一下,不知不觉已经晚上九点了,要回去休息了,下次再更新如何获取token
|
-
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|