封包分析,抓到的封包如下:
POST /skin/dwr/exec/ArtManager.saveVoteArt.dwr HTTP/1.1
Accept: */*
Content-Type: text/plain
Referer: http://www.
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: www.
Content-Length: 149
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: JSESSIONID=2B7A72689C400FFCAC187EAD1F779708; cck_lasttime=1224733487734; cck_count=0
callCount=1
c0-scriptName=ArtManager
c0-methodName=saveVoteArt
c0-id=8303_1224733573828
c0-param0=string:38
c0-param1=string:117.42.238.176
xml=true
每段数据以 &H0A 分隔
标准HTTP的 POST 包.
现在问题就是提交的数据是怎么来的.有几个是知道,但大部分还是不知道,所以无法写投票机.
c0-param0=string:38
这是作品ID
c0-param1=string:117.42.238.176
猜是投票的 IP
这几行固定
c0-scriptName=ArtManager
c0-methodName=saveVoteArt
xml=true
c0-id=8303_1224733573828 这行不知怎么来的.
HTTP头里面
Cookie: JSESSIONID=2B7A72689C400FFCAC187EAD1F779708; cck_lasttime=1224733487734; cck_count=0
可以预读一网页取得,也可以随机生产.
cck_lasttime 猜是打开此页面的时间,最后一次的访问时间,这个时间可以自己伪造的.
只要解决 c0-id ,这投票,立马可以写投票机.
不过,我没什么兴趣做,分析结果放到这里,留着想练手的人去做.