http://www.cnblogs.com/archoncap/p/5005041.html
[root@virtualmachine public]# wget --post-data="username=名称" --save-cookies=cookie --keep-session-cookies "http://test.tp.com/1.php" -O 1.html
--2017-09-11 17:08:35-- http://test.tp.com/1.php
正在解析主机 test.tp.com... 127.0.0.1
正在连接 test.tp.com|127.0.0.1|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:未指定 [text/html]
正在保存至: “1.html”
[ <=> ] 18 --.-K/s in 0s
2017-09-11 17:08:35 (1.21 MB/s) - “1.html” 已保存 [18]
[root@virtualmachine public]#
[root@virtualmachine public]#
[root@virtualmachine public]# wget -r -x --load-cookies=cookie --keep-session-cookies "http://test.tp.com/2.php" -O result.txt
警告: 将 -O 与 -r 或 -p 选项结合使用意味着所有下载来的内容
会被放入您指定的那个单一文件。
--2017-09-11 17:08:39-- http://test.tp.com/2.php
正在解析主机 test.tp.com... 127.0.0.1
正在连接 test.tp.com|127.0.0.1|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:未指定 [text/html]
正在保存至: “result.txt”
[ <=> ] 28 --.-K/s in 0s
2017-09-11 17:08:39 (2.73 MB/s) - “result.txt” 已保存 [28]
下载完毕 --2017-09-11 17:08:39--
下载了:1 个文件,0s (2.73 MB/s) 中的 28
[root@virtualmachine public]#
[root@virtualmachine public]#
[root@virtualmachine public]# cat result.txt
username=>名称
have right[root@virtualmachine public]#
用wget实现cookie欺骗
1. 分析登录界面的html代码如有问题,可以QQ搜索群1028468525加入群聊,欢迎一起研究技术
转载请注明:wget cookie 出自老鄢博客 | 欢迎分享