你的账号访问太频繁,请一分钟之后再试!
从大一开始
就用脚本在刷课
在专业课踢的只剩下一门C#的情况下
活活刷到一周的课
大二开始教务系统多了一个非常**的操作
退课池 and 访问频繁缓冲
难道,我大三下还要去学政治课咩?
虽然学政治不如敲代码
但我想毕业啊
emmmmmm
在量子力学的角度,没有抢上毛概的我只是我本体的一个属性,和我本身没有多大关系,我还是快乐敲代码吧。
0.教务系统后台登录流程
先来看一下后台账号密码在发送给服务器之前做了什么处理
这是文中的JS代码


1 j$(document).ready(function(evt){ 2 // 初始化验证码 3 refreshImg(); 4 // 判断操作系统是32位或64位,设置兼容性文件的下载 5 var cpu = getCPU(); 6 if (cpu != "x64"){ 7 j$("#setjw").attr("href","../custom/lodop/setjw32.zip"); 8 } else { 9 j$("#setjw").attr("href","../custom/lodop/setjw.zip"); 10 } 11 // Enter键转TAB 12 kutil.enter2tab("LoginForm"); 13 // 定位焦点 14 j$("#yhmc").focus(); 15 }) 16 17 function doLogon() { 18 19 // 输入信息验证 20 if (!validate()) { 21 return false; 22 } 23 24 // 验证码正确性验证 25 var username = j$("#yhmc").val(); 26 var password = j$("#yhmm").val(); 27 var randnumber = j$("#randnumber").val(); 28 var passwordPolicy = kutil.isPasswordPolicy(username, password); 29 var url = _webRootPath + "cas/logon.action"; 30 password = hex_md5(hex_md5(password)+hex_md5(randnumber.toLowerCase())); 31 /** 32 var params = { 33 "yhmc" : username, 34 "yhmm" : password, 35 "randnumber": randnumber, 36 "isPasswordPolicy" : passwordPolicy 37 }; 38 */ 39 var p_username = "_u"+randnumber; 40 var p_password = "_p"+randnumber; 41 username = base64encode(username+";;"+_sessionid); 42 var params = p_username+"="+username+"&"+p_password+"="+password+"&randnumber="+randnumber+"&isPasswordPolicy="+passwordPolicy ; 43 //alert("params="+params); 44 //params = getEncParams(params); 45 //alert("encparams="+params); 46 doPreLogon(); 47 kutil.doAjax(url, params, doPostLogon); 48 49 function doPreLogon(){ 50 j$("#msg").html("正在登录......"); 51 j$("#login").attr("disabled", true); 52 j$("#reset").attr("disabled", true); 53 } 54 55 function doPostLogon(response) { 56 var data = JSON.parse(response); 57 var status = data.status ; 58 var message = data.message ; 59 if ("200" == status) { 60 var result = data.result ; 61 window.document.location.href = result ; 62 } else { 63 reloadScript("kingo_encypt",_webRootPath+"custom/js/SetKingoEncypt.jsp"); 64 if("407" == status){ 65 alert(message); 66 showMessage(""); 67 }else{ 68 showMessage(message); 69 } 70 j$("#login").attr("disabled", false); 71 j$("#reset").attr("disabled", false); 72 refreshImg(); 73 if ("401"==status) { 74 j$("#randnumber").val(""); 75 j$("#randnumber").focus(); 76 } else { 77 j$("#yhmc").val(""); 78 j$("#yhmm").val(""); 79 j$("#randnumber").val(""); 80 j$("#yhmc").focus(); 81 } 82 } 83 } 84 } 85 86 function validate() { 87 var username = j$("#yhmc").val(); 88 var password = j$("#yhmm").val(); 89 var randnumber = j$("#randnumber").val(); 90 if (kutil.isNull(username)) { 91 showMessage("请输入用户名!"); 92 j$("#yhmc").focus(); 93 return false; 94 } 95 if (kutil.isNull(password)) { 96 showMessage("请输入密码!"); 97 j$("#yhmm").focus(); 98 return false; 99 } 100 if (kutil.isNull(randnumber)) { 101 showMessage("请输入验证码!"); 102 j$("#randnumber").focus(); 103 return false; 104 } 105 return true; 106 } 107 108 // 重置密码为账号(找回密码) 109 function doReset() { 110 var tourl = _webRootPath + "frame/retrievePassword.jsp" ; 111 window.document.location.href = tourl ; 112 } 113 114 /** 115 * 刷新验证码 116 */ 117 function refreshImg(){ 118 var url = _webRootPath + "cas/genValidateCode?dateTime="+(new Date()); 119 document.getElementById("randpic").src = url ; 120 } 121 122 function showMessage(message){ 123 $("msg").innerHTML = message; 124 setTimeout("$('msg').innerHTML='';",15000); 125 } 126 127 function gologin(e , obj){ 128 var e = window.event?window.event:e; 129 var x=e.keyCode; 130 if(x!=13) return false; 131 if(x<48||x>57) e.returnValue=false; 132 obj.select(); 133 $("login").onclick(); 134 } 135 136 function getCPU() 137 { 138 var agent=navigator.userAgent.toLowerCase(); 139 if(agent.indexOf("win64")>=0 || agent.indexOf("wow64")>=0) return "x64"; 140 return navigator.cpuClass; 141 } 142
来分析一下每一步
1 // 验证码正确性验证 2 var username = j$("#yhmc").val(); 3 var password = j$("#yhmm").val(); 4 var randnumber = j$("#randnumber").val(); 5 var passwordPolicy = kutil.isPasswordPolicy(username, password); 6 var url = _webRootPath + "cas/logon.action"; 7 password = hex_md5(hex_md5(password)+hex_md5(randnumber.toLowerCase()));
这里拿到username,password,randnumber之后是通过kutil.isPasswordPolicy(username,password)来检验规范
passwordPolicy也是表单参数,一般情况为 1 即可。
var url = _webRootPath + "cas/logon.action";
url是表单提交处。
password = hex_md5(hex_md5(password)+hex_md5(randnumber.toLowerCase()));
可见密码在输入后会经过一次md5加密,然后将验证码进行一次md加密,拼接到一起之后再进行一次md5加密。
再来看下一部分。
1 var p_username = "_u"+randnumber; 2 var p_password = "_p"+randnumber; 3 username = base64encode(username+";;"+_sessionid); 4 var params = p_username+"="+username+"&"+p_password+"="+password+"&randnumber="+randnumber+"&isPasswordPolicy="+passwordPolicy ;
可以发现输入的学号(用户名)在加入表单之前会把username和sessionid字段用base64进行加密
sessionid从cookie中拿到
那么整个params结构就很清楚了。
注意在表单中键是'_p','_u'和验证码拼接的。
1.点击登录之后的表单分析
这是一份学号验证码输入正确,密码输入错误的栗子
这个是成功登录的例子
整个流程已经很明显了
emmmmm至于登录失败的Response,就是下面这个
2.使用Java进行模拟登录
可能在这之前,你会很好奇验证码怎么拿到
的确,验证码与时间有关
至于怎么拿
你可以在模拟登录之前先用最简单的爬虫知识去request登录页
下面详细来讲模拟登录的流程。
1.如何拿到jsessionid
2.表单的设置
这些就是模拟登录的核心代码了
去年写的代码
注释也是...话说...