很久以前玩過無名跟奇摩
那時候流傳一個自動登入的招式 用url就可以了 存成書籤很方便
招式如下
無名網誌自動登入:
https://login.yahoo.com/config/login?.intl=tw&.done=https%3a//login.yahoo.com/config/validate%3f.src=wrtch%26.pc=1164%26.done=http%3a//www.wretch.cc/IDintegration/?ref=%25252Fblog%25252F無名帳號&login=奇摩帳號&passwd=奇摩密碼
奇摩網頁自動登入:
https://tw.login.yahoo.com/cgi-bin/kcookie.cgi/http://edit.tpe.yahoo.com/config/mail?.intl=tw&login=帳號&passwd=密碼
不考慮安全性的問題 純粹只是探究這兩段url的來源
url那麼多參數應該都是網站方那邊加的
而最初公布這個自動登入的使用者
他是怎麼嘗試 最後獲取這個登入公式的呢?
他是怎麼嘗試 最後獲取這個登入公式的呢?
這其實也算是一種駭客的技術。
嘗試的方式有非常多方式。
但詳情就不便細說。
但可以大略的說一下。
一般就是打開F12,(早期其實F12還沒那麼方便)
查看其連結的數據資料後。
以前的手法還會用內框架。讓人家無法直接從F12中取得其導向。
所以還得要找出內框架。(曾經處理過7層的內框架,才找到)
再從中的指向,去找其對應的JS或是HREF或是JSON (舊有的可能沒用JSON)
有些則會去記錄COOKIE當中的數據或是想辦法OOXX進去拿內部數據。
這些過程,很難細細說明。
有種工具軟體專門針對HTTP協定做Sniffer的
比如說:fiddler 很有趣可以玩玩看
登入判斷邏輯通常是從後端判斷的
那個時候安全性考慮不良
參數可能都是前端送的
一隻木馬就全部看光光
現在設計網站考慮安全性
比如是netflix
這種使用者付費
通常都會有使用個叫
session 紀錄來驗證時效性
可能存db 可能存cookie
每個後端邏輯都有自己的鹽
搞不好還有定期更新還有時間做破壞加密
你只想 跟你前幾篇說的簡單用cookie
或著這篇url寫的帶參數
判斷不是不行
不過要他的後端邏輯是這樣寫的...
不好意思 我學得很有邏輯 我的學習方式有我自己的邏輯
你怎麼學的 那是你的學習方法
不需要來推敲批判我的學習過程
我自己有寫網站練習 我只是沒告訴你 不代表我沒在學
我也知道怎麼用爬蟲抓 跟這個問題不相衝突
我就是不懂 才需要請教 來這邊問答
很多前輩有給我答案 不需要您來指點我學習的手段跟模式
你用你的方法學得很好不代表別跟要跟你一樣
這個問題發問出來 有些前輩有給我滿意的答案
而您如果要一直來"診斷"我的學習內容
我只能說 您太好心了 其實可以不用回答沒關係
其他人會給予我"針對問題"的答案
不是東批評西批評 講得好像我有問題 不需要你擔心
我尊重你 但你也要尊重我
謝謝你喔