wys810301 发表于 2026-1-12 23:33

修复E盾偷卡另类方法 另求修复偷服务端方法

第一个方法就是大佬发布的union更改大法第二个方法为自创,原理就是把服务端"查询已推广用户"字符串随便改个名字.亲测十分有效

WinHex搜索16进制值B2E9D1AFD2D1CDC6B9E3D3C3BBA7随便自己改了只要不叫查询已推广用户就可以了

二白 发表于 2026-2-18 23:24

方法公布了,但是不懂怎么改
旧漏洞3 = “777363726970742E657865”' wscript.exe
新修复3 = 字节集转为16进制文本 (到字节集 (取随机字符 (7))) + “2E657865”' .exe 此操作修复偷已知的0day偷家.

wys810301 发表于 2026-2-19 17:16

二白 发表于 2026-2-18 23:24
方法公布了,但是不懂怎么改
旧漏洞3 = “777363726970742E657865”' wscript.exe
新修复3 = 字节集转 ...

这就是我公布的.自己用winhex改就可以了.
页: [1]
查看完整版本: 修复E盾偷卡另类方法 另求修复偷服务端方法