校园网免流攻略

仅供技术探讨

利用校园网业务逻辑漏洞实现免流

逻辑漏洞涵盖非常广,它的思路大体都是一个方向,但是具体的实现要因“洞”而异了。

这里举的是我们学校giwifi的例子,由于漏洞在被很多人知道和使用后已经修复,也就不必遮掩了。这个漏洞的出现已经不能说是开发人员的疏忽了,简直就是开发人员为了免费上网而故意留的后门。。。

移动端Giwifi在连接后需要客户端的登录认证,当未检测到Giwifi客户端时,会自动向http://down.gwifi.com.cn/getApp.htm?os=android这个接口发送请求以下载客户端。几秒钟之内客户端下载完成,若你在这期间进行了抓包或其他访问请求,你会发现所有的请求都是成功的!也就是说,在这几秒钟之内,Giwifi的外网访问是完全开放的。并且此时的Giwifi是不限速的。

于是利用方法就很简单了:对这个接口不断发送请求,获取开放权限。于是便出现了所谓“三行代码上网法”:

while True:
    requests.get(url='http://down.gwifi.com.cn/getApp.htm?os=android')
    time.sleep(10)

如果出现网络不稳定,将延时调低即可。

防范的方法也很简单(本来也就该这么做

  • 将客户端放在内网,直接通过内网传输
  • 过滤请求

利用DNS伪装包实现免流

待更

文章目录
  1. 1. 利用校园网业务逻辑漏洞实现免流
  2. 2. 利用DNS伪装包实现免流
|