网站调戏 

http://uugoc.com/login

账号  739639550     

密码  123456         开始调戏 

谷歌浏览器  F12 j进入调戏模式

python http   post 登录初战-LMLPHP

输入账号密码    点击登录 

python http   post 登录初战-LMLPHP

 多出一个  叫做

http://uugoc.com/tools/ssc_ajax.ashx?A=Login&S=uugc&U=739639550

看里面的  Form Data

python http   post 登录初战-LMLPHP

username   739639550 账号没问题  哎     密码怎么变了 

ec6d0fc6a7d3e6ee6f5ce25adad36f2c  ε=(´ο`*)))唉 莫非这就是传说的 md5     兴致冲冲的  进行了一个  123456 的md5运算

123456 =e10adc3949ba59abbe56e057f20f883e

现实告诉我太年轻- -  简直进入死局  不晓得如何加密如何撬开人家的门牙???  经过几轮大神的咨询 发现   谷歌是支持调试模式的

进入源码模式 

python http   post 登录初战-LMLPHP

通过之前的分析 搜索 ssc_ajax.ashx       结果漂亮 不亏是我挑选的弱鸡 网站  一条 - - 点进去分析

python http   post 登录初战-LMLPHP

点击之后 上面的代码乱的 跟鬼一样    点击  {} 能看到他的美 - -   

点击边上变色 进入断点模式   

python http   post 登录初战-LMLPHP

 

 

10-07 13:34