这里有编译好的win32程序http://t.cn/zQAJ6do

研究了下HUST WIRELESS的网页登录;抓了几个包看了下,后台是锐捷的SAM无误,界面的js竟然用的是中国移动的-。-

工作方式很诡异:

  1. 访问任意网址时AP返回一个页面,用js跳转到index.jsp;通过GET方式提交了一堆参数,大概是SHA1过的,大概还是加了盐的,反正没试出来;嘛,╮(╯-╰)╭

    这个index.jsp再重定向到./eportal/userV2.do?method=login,并且将GET方式传递给index.jsp的参数都以隐藏表单元素的方式藏在了返回的网页里:

     
  2. submit时将隐藏表单元素和用户输入的用户名密码都POST到/eportal/userV2.do?method=login,都特么是明文的0.0,你特么把ip啊mac啊都加密了,用户名密码都特么是明文的搞毛啊(* ̄▽ ̄*)
  3. 若登陆成功则返回一个成功结果页,包含一个重定向(貌似用的也是中国移动的),告诉你上线成功

下线是GET方式,提交到./eportal/userV2.do?method=logout,网页提交的只有三个参数(nasip, mac, ),反正我是把上一步隐藏的input里的所有的参数都提交了,好像没出问题- -正常下线了。

finally,python脚本,方便命令行操作,可以加-s保存密码,-c清除保存的密码

窝的python依然写得非常丑,请笑纳www;之所以用httplib2而不是urllib2是因为那个用得不顺手而且不能gzip → →这里用urllib2的版本http://t.cn/zQAJ6do