ShareKing 发表于 2022-2-21 18:05

x白加速器逆向过程之修改IP的服务器

思路
[*]

[*]原贴说可以修改时间(软件通过判断本地时间是否达到服务器的用户到期时间来管理用户)达到目的
[*]1.1 通过修改服务器的返回内容来修改时间
[*]1.2 通过修改获取本地时间
[*]1.3 通过本地时间和网络时间的比较
以上上个地方任意修改一处即可
步骤
[*]首先无壳,省事儿

[*]1.像这种带网络验证的... 搜http吧

[*]3.搜到两个关键函数

https://api.nuoyacup.com/zhifu/api/login.phphttps://api.nuoyacup.com/zhifu/api/getoneuserendtime.php明显一个是登录的
一个是获取时长的



[*]3.1 跟踪上面的两个函数, 可以获取到参数, 以及在堆栈里面获取到具体传递的参数


https://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==https://api.nuoyacup.com/zhifu/api/getoneuserendtime.php?user_name=XB6830504733&user_pass=2okzi5
[*]3.1.1 分别打断点, 发现未走到getoneuserendtime时已经获取到了时间, 肯定是login的时候获取了时间, 然后getoneuserendtime这里是一个心跳, 实时跟新用户的时间(od中显示3000ms)





[*]3.1.1.1 图一的地址, 明显是密码加密了(原密码为图二) , 复制到浏览器中发现返回的是"没有该用户"..
[*]3.1.1.2 由于是.Net的估计.Net的url经过了特殊字符的处理, 继续跟踪找到原密码加密图三 经过url编码解密之后得到上面的这个
https://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==
[*]3.1.1.3 上面是url编码后的, 如果想找可以接着在堆栈找到原始的加密密码:

[*]3.2 获取到上面连接的结果(直接敲的浏览器中)

https://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==

[*]3.2.1 结果如下:

{"state":1,"msg":"\u7528\u6237\u5b58\u5728","body":"pp......","data":{"userID":238830}
[*]3.2.2 明显body里面的内容加密了, 跟踪堆栈




[*]3.2.3 找到了软件解密body之后或设置一些值:



[*]3.2.4 解密body后 本来接下来想修改body里面的日期, 然后修正一下getoneuserendtime的日期
然后发现没有必要了!!!!! 他居然把账号密码放在了Body里面!!!!!!!!!(正确的方式是放在服务器上进行控制)http://gwjyhs.com/t6/702/1557547236x2890174070.jpg

[*]3.2.5 账号密码如下: 典型的shadowsocks


[*]3.2.6 测试成功

CQPyO618 发表于 2022-2-21 18:05

感谢楼主

zwd841 发表于 2022-2-21 18:08

威武霸气!

zKQcE267 发表于 2022-2-21 18:09

谢谢分享

EJxhTi512 发表于 2022-2-21 18:21

谢谢分享

IPGVh84539 发表于 2022-2-21 18:22

谢谢分享

pjkxPYsh 发表于 2022-2-21 18:23

大佬无敌

UpjaxeJ67380 发表于 2022-2-21 18:24

谢谢分享

hVGxCk 发表于 2022-2-21 18:25

感谢楼主

JoHCmIh6457 发表于 2022-2-21 18:29

支持一波~~
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: x白JSQ逆向过程之修改IP的服务器