x白加速器逆向过程之修改IP的服务器
思路[*]
[*]原贴说可以修改时间(软件通过判断本地时间是否达到服务器的用户到期时间来管理用户)达到目的
[*]1.1 通过修改服务器的返回内容来修改时间
[*]1.2 通过修改获取本地时间
[*]1.3 通过本地时间和网络时间的比较
以上上个地方任意修改一处即可
步骤
[*]首先无壳,省事儿
[*]1.像这种带网络验证的... 搜http吧
[*]3.搜到两个关键函数
https://api.nuoyacup.com/zhifu/api/login.phphttps://api.nuoyacup.com/zhifu/api/getoneuserendtime.php明显一个是登录的
一个是获取时长的
[*]3.1 跟踪上面的两个函数, 可以获取到参数, 以及在堆栈里面获取到具体传递的参数
https://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==https://api.nuoyacup.com/zhifu/api/getoneuserendtime.php?user_name=XB6830504733&user_pass=2okzi5
[*]3.1.1 分别打断点, 发现未走到getoneuserendtime时已经获取到了时间, 肯定是login的时候获取了时间, 然后getoneuserendtime这里是一个心跳, 实时跟新用户的时间(od中显示3000ms)
[*]3.1.1.1 图一的地址, 明显是密码加密了(原密码为图二) , 复制到浏览器中发现返回的是"没有该用户"..
[*]3.1.1.2 由于是.Net的估计.Net的url经过了特殊字符的处理, 继续跟踪找到原密码加密图三 经过url编码解密之后得到上面的这个
https://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==
[*]3.1.1.3 上面是url编码后的, 如果想找可以接着在堆栈找到原始的加密密码:
[*]3.2 获取到上面连接的结果(直接敲的浏览器中)
https://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==
[*]3.2.1 结果如下:
{"state":1,"msg":"\u7528\u6237\u5b58\u5728","body":"pp......","data":{"userID":238830}
[*]3.2.2 明显body里面的内容加密了, 跟踪堆栈
[*]3.2.3 找到了软件解密body之后或设置一些值:
[*]3.2.4 解密body后 本来接下来想修改body里面的日期, 然后修正一下getoneuserendtime的日期
然后发现没有必要了!!!!! 他居然把账号密码放在了Body里面!!!!!!!!!(正确的方式是放在服务器上进行控制)http://gwjyhs.com/t6/702/1557547236x2890174070.jpg
[*]3.2.5 账号密码如下: 典型的shadowsocks
[*]3.2.6 测试成功
感谢楼主 威武霸气! 谢谢分享 谢谢分享 谢谢分享 大佬无敌 谢谢分享 感谢楼主 支持一波~~