- 博客(81)
- 收藏
- 关注
原创 【解决方案】Windows11 Vmware 17.6.0更新Tools报错,无法连接更新服务器。请检查您的 Internet 设置或联系您的系统管理员。
2、下载VMware-tools-12.4.5-23787635-x86_64.exe。无法连接更新服务器。请检查您的 Internet 设置或联系您的系统管理员。1、更新Tools报错,宿主机Windows11,虚拟机Windows10。5、重启虚拟机,这里最好使用VMware重启。3、拖进虚拟机中,双击安装。4、典型安装,下一步。
2025-04-02 22:49:31
1983
原创 【解决方案】Jadx加载失败jadx.plugins.input.dex.DexException: Bad dex file checksum
1、反编译后的APP代码拖到Jadx中报错,源代码无法显示。2、将代码拖到GDA中成功显示源代码。
2025-03-24 10:43:43
109
原创 【SRC实战】小游戏漏洞强制挑战
3、破坏社区和声誉:利用这样的漏洞来不断击败低等级玩家,不仅影响了游戏的平衡,还可能引发社区内的矛盾和不满。长期下去,这会削弱玩家社区的团结和正性,造成更多玩家的流失,最终影响游戏的成功和可持续发展。1、破坏游戏平衡和公平性:通过这种方式不断地击败低等级的新玩家来提升自己的等级,这种做法严重破坏了游戏的平衡性和公平性。6、有一个小窍门,targetId即为用户id,最大的用户id代表最新注册的用户,等级一定不高,遍历新用户区间,连续胜利+1。1、挑战成功加分,失败减分,存在段位机制,段位影响榜单排名。
2025-03-02 14:46:40
475
原创 【SRC实战】越权会员付费课程
2、版权和知识产权侵犯:未经许可的课程内容访问可能涉及版权和知识产权的侵犯,可能导致课程内容的非法传播,损害原创内容的独特价值。1、收入损失:用户能够访问并使用本应付费才能获取的课程内容,这会导致正常的销售渠道受损,对厂商的收入构成直接负面影响。3、服务声誉损害:当漏洞被公开或大量用户利用时,信任度降低,服务的品牌价值和市场声誉可能长期受损。6、questionIds=141,越权到另一门课会员付费题目,这门课不在我的课程中。7、questionIds=3269,越权到另一门课会员付费题目。
2025-03-02 14:46:01
124
原创 【SRC实战】获取连续签到额外奖励
3、修改extendSceneName参数为study3Day,fuzz addCoinNumber和extendSceneName参数,得出签到3天获取5金币,签到5天获取10金币。2、经济模型失衡:金币作为系统内的一种经济激励,如果能够轻易地通过漏洞获取,将导致系统预设的金币分配和累积机制失效。3、增加作弊行为动机:一旦漏洞被发现并被公开,或者讨论起来,它可能激励更多用户去尝试和利用这个漏洞。1、连续签到获取更多奖励,1天,3天,5天,此时金币数量375。2、签到1天获取3金币。
2025-03-02 14:45:26
120
原创 【SRC实战】无限试用免费套餐
2、权限提升漏洞:正常情况下,普通用户的每日使用次数是有限的,用完后系统会提示用户升级权益以获取更多使用次数。然而,由于系统在扫码登录流程中没有进行恰当的用户权限校验,攻击者可以利用此漏洞绕过限制,使用其他用户的无限使用权益(例如免费套餐次数),导致正常用户的权益被不正当使用。1、缺乏二次验证漏洞:系统允许用户扫码进行登录,但没有实施任何形式的二次验证(如提示用户允许或拒绝登录)。5、正常扫码登录应该提示用户允许/拒绝登录,用户看到扫码提示登录也就意识到被骗,这里使用的另一个系统举例。
2025-03-02 14:44:51
279
原创 【SRC实战】跳过任务获取奖励
3、声誉和信任受损:如果一个系统允许此类漏洞存在并且被广泛利用,该平台的声誉可能会受到损害,导致用户对系统的信任度降低。这不仅会影响现有用户的留存率,也可能会影响新用户的增长,因为潜在用户可能会因安全性考虑而回避这个平台。这种漏洞可能导致货币贬值,因为它增加了货币的供应,而这对于那些通过正常玩游戏获得金币的玩家来说是不公平的。2、游戏体验质量下降:使用这种方法获得金币的玩家可能会获得不合理的进展速度或优势,这会破坏其他玩家的游戏体验和乐趣。2、正常情况,完成一次任务获取金币数量2,金币数量应该变为6。
2025-03-02 14:44:04
113
原创 【SRC实战】隐藏商品零元购支付漏洞
2、服务价值贬损:当会员服务可以通过不正当手段免费获取时,它的价值会被稀释,对真正付费的会员造成不公平。3、合法性与信任问题:这种漏洞的存在可能违反了电子商务的合法性和交易安全性,减少了用户对平台的信任。此外,如果不解决这个问题,还可能面临法律和合规风险。1、收入损失:如果用户能够频繁利用这个漏洞进行零元购会员服务,平台将面临直接的经济损失,因为这些会员本应是平台重要的收入来源之一。2、遍历vipGoodsId,发现多个价格"price":0零元购隐藏商品,此处为30天月卡。
2025-03-02 14:43:19
150
原创 【解决方案】Ubuntu 20.04安装podman和podman-compose
4、安装podman-compose 1.0.6后--version报错。5、vi ~/.bashrc,在文件末尾添加以下行。3、下载podman-compose 1.0.6。7、--version回显。2、podman安装成功。6、source生效。
2025-02-28 14:34:31
405
原创 【SRC实战】隐藏商品零元购支付漏洞
2、破坏市场公平性:正常付费的用户可能会感到不公平,因为有人可以不付费即可获得相同的服务。这种不公平可能会使合规用户感到愤怒和失望,减少他们对平台的依赖,甚至使他们转向竞争对手。3、品牌和信用损失:这种漏洞的发现和潜在的广泛滥用可能会损害平台的品牌信誉。信誉是商业成功的关键因素之一,一旦失去了客户的信任,恢复品牌形象会非常困难并且耗时。1、经济损失:通过这种方式,用户可以绕过正常的支付流程来获取付费课程,这会导致平台无法从这些课程中获得收入,直接影响了平台的营收和盈利能力。5、A栏目零元购16门课程。
2025-02-26 22:35:30
489
原创 【SRC实战】信息泄露导致越权会员功能
此外,如果这些特权不再是独有的,那么为这些服务付费的用户可能会觉得自己的投资被贬值,从而对平台产生不满。1、隐私泄露风险:返回包含个人敏感信息的数据(如身高范围、星座、属相等),如果被越权访问,可能会导致用户的隐私信息泄露,这违反了数据保护法规和隐私政策,对用户的隐私权可能造成严重侵犯。4、返回包泄露身高范围height,星座constellation,属相zodiac,恋爱目标purpose,教育程度degree,成功越权VIP功能。VIP,SVIP功能前端不可见,认证需要证件上传保证真实性。
2025-02-26 22:34:48
249
原创 【SRC实战】搜索功能泄露订单号+用户定位
2、发现orderCode订单号,orderTime订单时间,此处订单号是二手商品转卖前的原订单号。2、存在一键转卖功能,B平台发布二手商品可以选择自行发布,也可以选择从A平台一键转卖。1、卖家大部分都为个人用户,不存在客服/售前等中间人,可直接攻击到用户本身。4、以北京天通苑为例,精确到六位数可具体到xx小区xx楼xx号。3、存在当前用户距离也就是定位,以及上线时间。2、根据定位经纬度可查询用户具体家庭住址。3、泄露用户定位经纬度,精确到六位数。5、查询用户定位到xx街道xx号。
2025-02-26 22:33:44
216
原创 【SRC实战】搜索功能查看会员内容
对于那些支付会员费用或购买内容的用户,这种情况会导致不满和觉得不公平,最终可能导致用户流失和品牌声誉受损。1、收入损失:对于依赖会员订阅或单次购买来获取收入的内容提供商来说,如果普通用户能够绕过支付机制访问付费内容,这直接导致收入损失。长期来看,这种损失可能会影响内容的质量和多样性,因为收入下降减少了可以投入到新内容创作和现有内容维护的资金。2、版权和合法性问题:此类漏洞可能使平台或服务违反与内容创建者和分销商之间的协议,这可能涉及法律责任。1、会员/付费书籍后续章节需开通会员/付费解锁。
2025-02-26 22:33:10
314
原创 【SRC实战】修改金币数量实现财富自由
5、由于int整型范围-2147483648~2147483647,避免溢出,此处修改请求包中coinNum参数为2147483640。6、返回查看金币数量变为2147483640。1、金币可兑换虚拟物品。2、金币可在购物时抵现。4、观看广告获取奖励。
2025-02-26 22:31:08
398
原创 【SRC实战】信息泄露导致越权会员功能
2、数据安全和知识产权问题:高清图片和音频课程是APP的核心资产,如果被未授权的公开访问或下载,那么APP的数据安全就会受到威胁。1、收入损失:如果非会员能够受益于会员的特权,比如下载高清图片和听取音频教程,那么许多用户可能就不再购买会员资格。3、未授权下载zip,打开其中的index.html,F12发现会员课程缩略图存在像素参数pixel=30000。5、APP核心业务是提供图片阅读+音频朗读,结合上一个漏洞泄露会员课程audioUrl音频,成功越权完整会员功能。1、会员课程均为未解锁状态。
2025-02-26 22:28:59
190
原创 【SRC实战】信息泄露导致越权会员功能
3、用户信任和品牌形象受损:安全漏洞的存在和被广泛利用表明平台在维护数据安全方面的不足。这可能导致用户对平台的信任度下降,对品牌形象产生长期负面影响,进而影响用户留存和吸引新用户的能力。1、经济损失:如果用户能够未经授权地下载VIP课程的音频内容,这会减少用户购买VIP会员的动力。对于那些依赖会员订阅模型获得收入的应用或服务来说,这种行为可导致显著的收入损失。2、版权和知识产权侵犯:未授权下载音频内容可能违反版权法和知识产权法。1、进入任意VIP课程,课程存在17个小节,核心业务是提供音频朗读功能。
2025-02-26 22:28:09
101
原创 【SRC实战】二手购物平台低价捡漏外挂
1、数据安全和隐私问题:通过商品ID的可预测性,恶意用户可能会利用爬虫脚本来访问并收集商品信息,包括可能未公开的或敏感的商品详情,从而侵犯用户隐私。1、发布iPhone二手商品,通过关键词无法搜索到我的商品,存在同步延迟,三天后再次搜索仍然搜不到我的商品。2、无法搜索商品,商品搜索功能经测试,新发布超过三天仍无法搜索,爬虫增加难度。
2025-02-26 22:27:01
163
原创 【SRC实战】无限购买新人礼包半价支付漏洞
1、经济损失:漏洞的利用可能导致直接的经济损失,例如未授权的服务获取或金钱盗窃。3、法律和合规风险:依据涉及地域的法律,公司可能因为信息安全漏洞而面临法律诉讼或罚款,尤其是如果漏洞违反了数据保护法律或行业特定的合规要求。5、点击立享优惠,替换118元年卡返回包为第三步98元返回包数据,微信扫码支付此时显示98元。7、查看微信花费98x2=196元,购买了118x3=354元的会员,半价购买。4、购买后,年卡价格变为118元,且不赠送6个月时长。1、新人礼包,年卡98元,赠送6个月,相当于一年半。
2025-02-26 22:25:50
264
原创 【SRC实战】越权会员付费内容
3、信任度和品牌损害:当用户可以轻易绕过支付进行的内容保护时,可能会对平台的安全性和专业性产生疑问,损害用户的信任。长期看,这可能影响用户基础和品牌声誉,导致现有用户流失并且更难吸引新用户。1、经济损失:用户无需成为会员即可通过简单地更改URL获取会员内容,这将削弱用户购买会员服务的动机。因此,这可能导致对提供此类在线服务的企业或平台产生严重的经济损失。这不仅损害了内容所有者的权利,还可能引起法律纠纷和额外的执行成本。3、修改URL中的49为50,纯数字递增加一,输入任意数字如295,均返回数据。
2025-02-26 22:24:23
307
原创 【解决方案】MuMu模拟器移植系统进度条卡住98%无法打开
6、关闭模拟器,新建一个模拟器,并替换配置文件到MuMuPlayer-12.0-2下。之前在Vmware虚拟机里配置了mumu模拟器,现在想要移植到宿主机中。1、MuMu模拟器12-1是目标系统,对应的目录如下。4、宿主机从共享文件夹移植到模拟器对应的目录。3、复制模拟器文件夹到共享目录。5、打开模拟器一直卡在98%
2025-01-30 23:32:23
1624
原创 【解决方案】VMware虚拟机adb连接宿主机夜神模拟器
3、VMware虚拟机(系统,kali)adb连接192.168.31.108:62026报错。1、本机(宿主机,系统windows10)ip为192.168.31.108。listenaddress=192.168.31.108:宿主机的本机 IP。connectport=62026:内部 ADB 服务的实际端口。listenport=62026:外部访问的端口。2、运行模拟器后本机cmd查看端口为62026。5、虚拟机再次连接,成功连接。6、shell正常进入。4、本机设置端口转发。
2025-01-28 16:30:45
878
原创 【解决方案】utools黑框和chrome白屏
猜测是前两天关机时提示xx应用阻止关机,点了强制关机导致某些系统依赖文件损坏,如果后面找到解决方案会同步到这篇文章。过一段时间恢复正常,大概是utools恢复正常时间的三倍。刚开机会黑框,但是输入wx能正常打开,功能一切正常。记录一下bug,后面找到解决方案再同步。过一段时间会恢复正常。
2024-09-19 20:25:12
354
原创 【SRC实战】F12查看加密文档密码
3、信誉受损和法律风险:如果用户发现他们的敏感数据可以这么轻易地被访问,那么平台的信誉将受到严重损害。此外,漏洞可能导致违反数据保护法规,进而可能面临法律诉讼和罚款。2、安全性受损:这种漏洞表明系统的安全性措施不充分,依赖于客户端控制来保护敏感信息,而不是在服务器端实施更稳固的安全策略。不恰当的安全控制可能导致更大范围的安全威胁,如未经授权访问更多受保护的数据。1、隐私泄露:通过简单地修改网页元素属性就能查看受密码保护的文档内容,导致用户的个人信息(如账号和密码)面临被未授权查看的风险。
2024-05-17 09:58:44
932
原创 【SRC实战】问卷调查奖励重放漏洞
1、经济损失:此漏洞允许用户通过重放修改过的请求来重复获取奖励,这会对系统的经济模型产生影响。长期来看,如果大量用户利用这一点,平台可能会遭受重大的财务损失,尤其是当金币可以兑换为现金、商品或服务时。2、公平性受损:这种漏洞破坏了用户之间的公平性原则。诚实的用户,他们不利用系统漏洞,可能会发现自己处于不利的位置,由于其他用户不正当地积累了更多的金币。3、系统信誉受损:一旦这种漏洞被广泛认识并被恶意利用,系统的整体信誉会受到严重损害。1、手机收到短信问卷调查,完成赠送20金币,金币:现金=100:1。
2024-05-17 09:57:24
298
原创 【SRC实战】退款导致零元购支付漏洞
2、系统滥用:如果该漏洞被公众所知,可能会有大量用户利用这一点,导致系统被大规模滥用。退款后会员仍有效可能鼓励用户重复实施这一操作,最终导致服务提供者承担巨大的不必要成本。1、财务损失:如果用户在申请退款之后依然能够使用会员服务,这可能导致公司经营收入的严重损失,因为支付的款项被退回,但服务依然在消耗资源而无法获得相应的收益。3、损害品牌信誉:当商家的退款政策和系统监管被轻易绕过时,这会损害企业的信誉。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”5、使用另一个账号重复支付退款操作,会员仍然有效。
2024-05-16 08:44:48
518
原创 【SRC实战】findsomething未授权修改密码
3、信息泄露和滥用:账户受到威胁后,用户存储于该网站上的敏感信息(如个人信息、信用卡数据、内部文件等)可能会被泄露。2、未经授权的访问:攻击者能够利用findsomething插件找到并修改密码接口的机制,有可能不需要合法的凭证就能修改任何用户的密码,导致未经授权的访问,并可能进一步利用这一访问权限进行更广泛的恶意行为。1、账号安全风险:由于没有忘记密码功能,如果用户的登录凭据被遗忘或泄露,他们可能再也无法访问其账户。1、网站只有账号密码登录功能,没有注册,忘记密码。3、F12删除用户名,旧密码处。
2024-05-16 08:42:32
472
2
原创 【SRC实战】信息泄露管理员token
1、未授权访问:如果攻击者能够收集并解码Config.js里的VUE_APP_USERTOKEN参数,并发现该参数具有admin管理员权限,那么攻击者可能利用这个权限执行未授权的操作。这可以导致更多的恶意行为,例如安装后门、植入恶意软件、窃取更多用户的身份信息等,对系统的安全构成严重威胁。3、数据泄露和完整性损害:管理员账户具有访问所有用户数据的能力,攻击者可能会利用此权力泄露用户数据或篡改数据,造成难以估量的数据泄露和数据完整性问题。原创 挖个洞先 挖个洞先 2024-05-12 17:04 湖北。
2024-05-15 09:40:33
375
原创 【SRC实战】文件名回显导致反射型XSS,URL重定向
2、修改文件名为meta标签,延迟1秒,自动重定向到第三方网站。1、反射型XSS获取用户cookie或者执行恶意JS操作。1、灯塔扫到敏感文件,发现1.txt会在页面回显文件名。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、修改文件名为script标签,触发XSS漏洞。2、URL重定向到仿冒网站导致用户账户被盗。“ 文件名回显,能否触发URL重定向?“ 文件名回显,能否触发XSS?2、修改文件名为del标签。3、重定向到第三方网站。
2024-05-15 09:39:03
472
原创 【SRC实战】小游戏漏洞修改分数打榜
如果玩家发现他们可以只通过篡改分数就能成功积累奖励,他们可能就不再购买这些增值服务,这样的话就会给公司的利润带来损失。此外,如果大量的正常玩家因为欺诈行为而离开,游戏公司的收入也会减少。2、损害玩家信誉:一旦此漏洞被大面积利用,会导致正常玩家开始质疑排行榜的真实性,毕竟任何人都有可能通过修改分数成为第一名。1、破坏游戏公平性:这个漏洞允许用户篡改他们的分数,这样的话,它破坏了游戏的公平性。正常玩家们的努力可能会因为一些不诚实的玩家而变得毫无意义,这可能会导致玩家们感到沮丧甚至离开游戏。
2024-05-14 10:02:13
703
原创 【SRC实战】无限获取优惠码
3、burp抓包,点击免费领取优惠码,多次重放数据包,注意此处activityId默认值为248。4、优惠码以短信的形式发送,查看短信获取30+优惠码,每个优惠码都不一样。5、一段时间后,再次领取,提示“该账户已领取过,请勿重复领取”8、查看短信又可以收到优惠码,重复以上步骤即可无限次获取优惠码。9、经测试,该系统还有另一个优惠码接口,也存在相同的漏洞。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”1、新用户专属福利,免费领100元优惠码。1、无限次领取优惠码,利用漏洞薅羊毛。7、提示“验证码发送中”
2024-05-14 10:00:57
390
原创 【SRC实战】修改赠送金额支付漏洞
1、充值30元赠送1.9元礼包,充值100元赠送7元礼包,充值500元赠送57.5元礼包。1、支付漏洞触发风控,赠送金额实际上无法到账,但由于是核心系统核心业务,所以还是给了低危。4、请求包中充值金额与现金比为100:1,发现页面显示为“充值0.01赠金7000元”3、选择100元套餐,burp抓包,修改amt充值金额为1,zsAmt赠送金额为。2、充值任意金额突破最小充值金额限制,给财务系统造成混乱,影响企业财务管理。2、点击更多充值档位,可以看到系统最低充值金额为30元。5、微信支付,充值成功。
2024-05-13 10:49:50
616
原创 【SRC实战】越权获取全站用户姓名,手机号,收货地址三要素明文
4、反编译小程序获取前端代码找到key,编写python代码解密,获取明文phone手机号,address收货地址。3、替换为另一个账号的userId可越权查看收货地址,但是address收货地址,phone手机号均为加密字段。1、userId鉴权,纯数字可遍历,越权获取全站用户姓名,手机号,收货地址三要素明文信息。2、burp抓包,通过userId获取用户收货地址信息,删除cookie和。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”“ 越权返回数据为加密值,如何处理?
2024-05-13 10:47:57
426
原创 【SRC实战】无限领取优惠券
5、为了证明优惠券可用,购买多个商品,存在多个优惠券抵扣订单。2、burp抓包,重放显示“存在未使用优惠券,请先使用!“ 只能领取1张优惠券场景,能不能无限次领取?“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、使用优惠券购买任意商品,只提交订单不付款。4、再次重放第二步领取优惠券数据包,成功领取。6、再次领取,再次下单,仍然可以使用优惠券。1、点击领取1张满999元减80元优惠券。2、退款到账多张优惠券,利用漏洞薅羊毛。1、无限次领取优惠券,利用漏洞薅羊毛。
2024-05-12 09:55:02
818
原创 【SRC实战】无法支付的修改金额支付漏洞
3、电脑端微信小程序不支持canvas库无法签字,所以此处使用真机测试,发现为同一个支付接口,修改请求包,sellNum商品数量=1000,orderAmount订单金额=1。3、修改请求包,orderAmount订单金额=1,paymoneyCap商品价格=壹万柒仟陆佰元整,sellNum商品数量=1000。3、修改请求包,sellNum商品数量=100,orderAmount订单金额=1。1、任意修改商品数量,支付金额,导致支付漏洞,造成重大资金损失。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”
2024-05-12 09:53:05
269
原创 【SRC实战】前端脱敏信息泄露
2、burp抓包,点击获取验证码,请求包中参数mobile泄露完整手机号明文,前三位138和后两位02一致。1、用户信息处,姓名,手机号脱敏处理,只有姓名后一位斌,手机号前三位138和后两位02可见。2、返回包中参数mobile泄露完整手机号明文,前三位138和后两位02一致。1、获取验证码处,手机号脱敏处理,只有前三位138和后两位02可见。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”“ 前端脱敏处理,请求包是否存在泄露?一、前端脱敏,请求包泄露明文。二、前端脱敏,返回包泄露明文。
2024-05-11 10:17:31
417
1
原创 【SRC实战】利用信息泄露漏洞100%获奖
4、等到PK截至前一分钟,23:59再次抓包,发现此时optionACount选项A人数仍然大于optionBCount选项B人数,此时选择A,加入PK,100%胜率。4、此时还有1次翻牌机会,获得高级奖励概率为20%,利用漏洞查看高级奖励位于第八张牌处,提高概率为100%,直接领取高级奖励5天会员时长。1、9张牌,非会员2次翻牌机会,会员6次翻牌机会,已知存在普通奖励和高级奖励。2、PK场景将50%胜率提高到100%,PK胜利获得金币奖励。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”
2024-05-11 10:15:47
451
原创 【SRC实战】遍历手机号给全站用户发放优惠券
4、再输入手机号B,手机号C,都没有验证码二次校验,直接领取并且成功到账,均为满1元可用优惠券。2、先输入手机号A,发现没有验证码等二次校验,页面显示领取成功。4、经测试,签到处所有天数均存在并发领取多张优惠券漏洞。“ 签到领取1张优惠券场景,如何领取多张优惠券?“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、并发领取优惠券数据包,到账多张优惠券。2、签到1天可领取1张2元无门槛优惠券。1、输入手机号码,领取优惠券场景。3、回到APP查看优惠券已到账。1、签到领取优惠券场景。2、并发领取多张优惠券。
2024-05-10 12:51:08
372
原创 【SRC实战】一键完成全部任务获取奖励
5、将respData参数填入完成任务数据包,awardCount默认值为1,修改awardCount参数值为10。6、返回包中amount参数代表获取金币数量,5x3=15,一键完成3次观看视频任务。2、此时观看视频任务完成了2次,每次加5金币,还有3次机会。4、不进行跳转,点击取消,金币数量加5,此时金币数量25。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”7、记录金币数量50,35+15=50。8、经测试,全部任务均存在漏洞。3、点击浏览提示跳转抖音。1、记录金币数量20。1、记录金币数量35。
2024-05-10 12:49:15
292
原创 【SRC实战】利用APP前端加密构造数据包
4、在验证密码页面输入123456,拦截数据包,观察数据包中存在tradeNo,password,randomKey参数,没有isFirstMakePass参数。2、可以看到数据包中tradeNo,password,randomKey参数都为加密值,isFirstMakePass参数判断是否为首次设置密码。1、正常情况其他人偷走手机,在不知道密码的情况下无法付款,通过漏洞无需验证当前密码即可实现无条件修改密码。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合”3、设置成功后,修改密码时需要验证当前密码。
2024-05-09 10:17:43
437
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人