本帖最后由 wtwvip 于 2020-10-21 14:48 编辑 ) |0 u6 P' i+ W' {1 V7 G+ c ~
7 G; u5 C3 x4 f; l' x在学校买了个360随身wifi第三代,产品自行百度呀,里面有一个主人模式。 - |0 [8 P3 }+ y0 @$ j0 s
当别的设备在连接你的wifi热点时,它会弹出一个等待同意的网页。嗯?淫荡一笑,计上心头,我把弹出的网页改掉,改成学校的wifi登陆界面不就成了?!主要在哪里改界面呢?找到相应的安装目录eAPweb下的wifi.html,篡改wifi.html里面的内容就好了,学校wifi登陆的url为:http://192.168.255.195:8080,把wifi.html替换为
# c- K; \! A6 r# N$ ~( t# h0 d" \3 S1 G" j, m/ }! W3 G0 t
0 p# Y( T, y( e0 m* W$ C2 l! g+ |1
+ {6 G2 p ~- y! L7 @2 % C1 V* N' K& ^) X
| Drcom上网登录窗
/ z5 T. _! p" B8 O) b3 t4 ?$ G" b1 b* w# b
| " }& J- y' t2 d4 @' F
- R; L- R0 o$ {9 q" M7 H$ A5 i" @! G' P8 n' O _7 z" m
\$ `7 g, Y- k$ k- r' Q+ Q然后,改掉wifi网卡的ip地址,改为192.168.255.195,然后搭了一个钓鱼网站,端口为8080。其页面大概如下
8 z' [$ e# e, a: f7 `# M4 O/ B9 ]; T' R6 t
手机上的界面如下图 : {5 g B5 M. j- c2 X
7 J$ u. X {+ K$ r3 o; |$ ?) b
' P3 l6 g: g) I
提醒:各位在伪造wifi钓鱼站点的时候,注意登陆的url,其次是,看一下登陆是的post请求的action(因为有些人不会在乎弹出的网页,直接用浏览器记住密码,直接登录),如果这都没做好的话。很容易露馅的。由于考虑到不同学校的界面可能不同,这次就不把源码放出来了,非常简单,python+flask 连cookie都懒得用,看一下基础,20分钟左右就基本能做出来。
2 _3 X8 ~' G# B6 | {2 g不多说了,我去图书馆钓妹子去,哈哈哈哈,收获一波,小姑娘的手机号,哈哈哈哈哈哈哈 % p* r8 q5 e7 s8 _' v
4 Z, @; l1 Z" w1 v J7 ?* N7 E! @; ]2 j7 y
' N2 {' r! V: r$ o1 v1 l3 Z) Z我觉得我可能去找小姐姐,聊聊生人了,呸,聊聊人生,完美!
: x3 k' Y( x) K" J3 q |