版权声明:本文为CSDN博主「M2kar」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。作者主页:https://m2kar.cn 打赏链接:http://m2kar-cn.mikecrm.com/wy97haW 本文链接: https://blog.csdn.net/still_night/article/details/77684059

已经很久未曾了解过学校的网络,本贴中的各种方法可能都已失效。

2017-11-01:

iMakar闪讯认证软件,可以给路由器或者其他设备认证,辽宁省内应该都可以用,其他的地方就不太清楚了

https://github.com/still-night/iMakar-CTYoung-Client/

2016年的暑假,中国医科大学在全校范围内开启了CMU和CT-Young两个wifi,并且深澜由之前深澜客户端PPPoE拨号的验证方式更改为网页验证,CMU使用深澜,而ct-young使用电信的闪讯客户端来登录.由于之前将深澜移植到路由器上来运行,所以这种改变引起了我很大的好奇,我开始研究如何将新版的验证方式也移植到路由器上来运行.2017年的暑假,学校将学生寝室网口原有的深澜验证改为闪讯,变得更加复杂,导致路由器不能正常在校园网内使用,因此我开始了新的验证方式的研究.
##使用过的工具:

  • CT-Young 闪讯手机客户端
  • SingleNet闪讯电脑客户端
  • Burp Suite Professional 抓包和模拟发包
  • Packet Capture 安卓抓包
  • apktool 安卓app解包
  • dex2jar 安卓app反编译
  • jd-gui 从jar包提取java源码
  • IntelliJ IDEA java编程IDE
  • jdk java编程
  • PyCharm python编程IDE
  • python2.7
  • openwrt路由器
  • xshell 用于连接openwrt路由器
  • 深澜网页验证:

    关于深澜的网页验证机制,我是16年的时候破解出来的,现在来总结一下.
    深澜是在校内设置一个授权服务器,所有通过无线或者有线连接的设备都会分配到一个10.0.0.0/8的IP地址,但是现在不能连到互联网或者校内的其他服务,只可以连到深澜的登陆服务器 192.168.100.10,通过浏览器访问这个IP会进入登陆的网页(电脑版: http://192.168.100.10:802/srun_portal_pc.php?ac_id=1&),如下图
    这里写图片描述

    然后填好用户名和密码之后会发送验证信息到到深澜验证服务器

    POST /include/auth_action.php HTTP/1.1
    Host: 192.168.100.10:802
    Connection: keep-alive
    Content-Length: 103
    Pragma: no-cache
    Cache-Control: no-cache
    Accept: */*
    Origin: http://192.168.100.10:802
    X-Requested-With: XMLHttpRequest
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.101 Safari/537.36
    Content-Type: application/x-www-form-urlencoded
    Referer: http://192.168.100.10:802/srun_portal_pc.php?ac_id=1&
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.8,ja;q=0.6,en;q=0.4
    Cookie: login=bQ0pOyR6IXU7PJaQQqRAcBPxGAvxAcrh7N4TPxBk5meltyAaeznoenPbt1%252BLEhhiTV27dJdsVTGeUTu53c6jXcyTU1P106ogFOfl1CbKnr7LK2UTusy8u0IM7bOyZJKAFJT268QAU0%252BjeSyfSJ1o9SFiiR3WX08GCwtGATyne3DhsQag7OroWHMp892coA%253D%253D
    action=login&username=20123456&password={B}MTYw&ac_id=1&user_ip=&nas_ip=&user_mac=&save_me=1&ajax=1
    

    其中重要的部分如下

    POST /include/auth_action.php HTTP/1.1
    Host: 192.168.100.10:802
    action=login&username=20123456&password={B}MTYw&ac_id=1&user_ip=&nas_ip=&user_mac=&save_me=1&ajax=1
    

    可以看出是post到服务器来进行验证,第一行第二行是网页和主机地址端口,第三行中分为很多字段,重要的为:

  • action : 操作类型
  • username : 用户名
  • password : 加密后的密码
  • userip字段在我们学校是无效的,服务器会根据发送请求的源IP来授权上网.
    密码的加密方式很简单,通过分析 网页中引用的 srun_portal.js
    在第208行附近得到

    var   e=encodeURIComponent(base64encode(utf16to8(frm.password.value)));
    var d = "action=login&username="+encodeURIComponent(frm.username.value)+
    "&password={B}"+e+
    "&ac_id="+$("input[name='ac_id']").val()+
    "&user_ip="+$("input[name='user_ip']").val()+
    "&nas_ip="+$("input[name='nas_ip']").val()+
    "&user_mac="+$("input[name='user_mac']"
    / Portal简介/ Portal在英语中是入口的意思。Portal认证通常也称为WEB认证,一般将Portal认证网站称为门户网站。 未认证的用户上网时,设备强制用户登录到特定站点,用户可以免费访问其中的服务。当用户需要使用互联网中的其它信息时,必须在门户网站进行认证,只有认证通过后才可以使用互联网资源。 用户主动访问已知的Portal认证网站进行认证,这种Portal认证的方式称作主动认证。但如果用户试图通过HTTP访问其他外网,被重定向到Portal认证网站进行认证,这种方式称作强制认证。 根据国家有关上网规定,上网前必须进行身份认证。考虑到移动终端的复杂性,在终端上安装认证客户端进行身份认证是不现实的。几乎所有智能终端都配备了Web浏览器。最好通过网页进行身份验证。 Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,...
    无意中得到一台电信版的 ADSL 猫,型号是 RG100A-AA,上网查了一下,这个东东还有点使用价值,至少还能当个无线路由器使用,现将破解方法整理如下 :     1、用细针按住 RG100A-AA 机身背后的 Reset 键10秒钟以上,恢复到出厂默认设定状态。     2、在不使用无线网卡的情况下(避免网关冲突),用网线联接电脑网口和 RG100A-AA 的 LAN 口,开机后电脑可以自