本帖最后由 wtwvip 于 2020-10-21 14:48 编辑
, ~% M6 \0 b* U. i
! z g) X1 U; z! `: E- p在学校买了个360随身wifi第三代,产品自行百度呀,里面有一个主人模式。 2 z' v# e; u( K4 G6 m: r2 o w
当别的设备在连接你的wifi热点时,它会弹出一个等待同意的网页。嗯?淫荡一笑,计上心头,我把弹出的网页改掉,改成学校的wifi登陆界面不就成了?!主要在哪里改界面呢?找到相应的安装目录eAPweb下的wifi.html,篡改wifi.html里面的内容就好了,学校wifi登陆的url为:http://192.168.255.195:8080,把wifi.html替换为
1 I& e; s( k( p& j4 W3 s2 |+ h/ }, ]& E: u5 Z/ u" Z
" | @) L" e* L4 @% B1
& x; d. C$ I. k6 f5 S, r2 % t+ b% g( j0 h, E$ f6 \9 @# V
| Drcom上网登录窗
& P& \2 G; E0 @6 y+ V
- A7 e+ [( @1 L. Z | 7 l/ ?5 w5 d# F! K- @
4 D) J7 y$ Q" h% A1 I
! @# g8 w" R% \& Q; m& A9 L * C- {+ V% _ r! J2 N8 Y
然后,改掉wifi网卡的ip地址,改为192.168.255.195,然后搭了一个钓鱼网站,端口为8080。其页面大概如下
5 ~" y* d# i+ \5 h$ U' v/ E) Z6 V# \, h I g: D! ?) c) d4 n. { N/ H
手机上的界面如下图
' o, ^. |4 \& m0 G' l
0 ~7 u2 K; t6 `! \# H
/ |- w( ?* Y+ q$ \6 P8 t提醒:各位在伪造wifi钓鱼站点的时候,注意登陆的url,其次是,看一下登陆是的post请求的action(因为有些人不会在乎弹出的网页,直接用浏览器记住密码,直接登录),如果这都没做好的话。很容易露馅的。由于考虑到不同学校的界面可能不同,这次就不把源码放出来了,非常简单,python+flask 连cookie都懒得用,看一下基础,20分钟左右就基本能做出来。
7 p' b% @/ y6 n8 ~8 u8 ^: N0 b5 J不多说了,我去图书馆钓妹子去,哈哈哈哈,收获一波,小姑娘的手机号,哈哈哈哈哈哈哈 e- p) H. r! s
$ _9 P1 _2 n% t. M6 J( S# X
! q: Q/ Q% i" F h& E- P3 e$ O
" f' m1 p7 d. `5 b# t7 G: z* z$ e我觉得我可能去找小姐姐,聊聊生人了,呸,聊聊人生,完美! 6 V ?! d8 T0 h; ~
|