這裡有編譯好的win32程序http://t.cn/zQAJ6do

研究了下HUST WIRELESS的網頁登錄;抓了幾個包看了下,後台是銳捷的SAM無誤,界面的js竟然用的是中國移動的-。-

工作方式很詭異:

  1. 訪問任意網址時AP返回一個頁面,用js跳轉到index.jsp;通過GET方式提交了一堆參數,大概是SHA1過的,大概還是加了鹽的,反正沒試出來;嘛,╮(╯-╰)╭

    這個index.jsp再重定向到./eportal/userV2.do?method=login,並且將GET方式傳遞給index.jsp的參數都以隱藏表單元素的方式藏在了返回的網頁里:

     
  2. submit時將隱藏表單元素和用戶輸入的用戶名密碼都POST到/eportal/userV2.do?method=login,都特么是明文的0.0,你特么把ip啊mac啊都加密了,用戶名密碼都特么是明文的搞毛啊(* ̄▽ ̄*)
  3. 若登陸成功則返回一個成功結果頁,包含一個重定向(貌似用的也是中國移動的),告訴你上線成功

下線是GET方式,提交到./eportal/userV2.do?method=logout,網頁提交的只有三個參數(nasip, mac, ),反正我是把上一步隱藏的input里的所有的參數都提交了,好像沒出問題- -正常下線了。

finally,python腳本,方便命令行操作,可以加-s保存密碼,-c清除保存的密碼

窩的python依然寫得非常丑,請笑納www;之所以用httplib2而不是urllib2是因為那個用得不順手而且不能gzip → →這裡用urllib2的版本http://t.cn/zQAJ6do