您当前的位置:网站首页>小白加速器破解过程,提取85个服务器,可ssr连接

小白加速器破解过程,提取85个服务器,可ssr连接

2019-05-11 19:56:49 投稿作者:流年风月 围观人数:163 评论人数:0次

不久前分享过小白小白加速器加速器的破解版,这里分享下破解教程,顺便把提取了的85个服务器ssr连接信息附上,直接起飞了。

小白加速器破解思路

1. 原贴说可以修改时间(软件通过判断本地时间是否达到服务器的用户到期时间来管理用户)达到目的
1.1 通过修改服务器的返回内容来修改时间
1.2 通过修改获取本地时间
1.3 通过本地时间和网络时间的比较,以上上个地方任意修改一处即可

步骤
首先无壳, 省事儿

1.像这种带网络验证的… 搜http吧

3.搜到两个关键函数

http://api.nuoyacup.com/zhifu/api/login.php http://api.nuoyacup.com/zhifu/api/getoneuserendtime.php

明显一个是登录的
一个是获取时长的

3.1 跟踪上面的两个函数, 可以获取到参数, 以及在堆栈里面获取到具体传递的参数

http://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==
http://api.nuoyacup.com/zhifu/api/getoneuserendtime.php?user_name=XB6830504733&user_pass=2okzi5

3.1.1 分别打断点, 发现未走到getoneuserendtime时已经获取到了时间, 肯定是login的时候获取了时间, 然后getoneuserendtime这里是一个心跳, 实时跟新用户的时间(od中显示3000ms)

  • 3.1.1.1 图一的地址, 明显是密码加密了(原密码为图二) , 复制到浏览器中发现返回的是”没有该用户”..

  • 3.1.1.2 由于是.Net的估计.Net的url经过了特殊字符的处理, 继续跟踪找到原密码加密  图三 经过url编码解密之后得到上面的这个

3.2 获取到上面连接的结果(直接敲的浏览器中)

http://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==
  • 3.2.1 结果如下:{"state":1,"msg":"\u7528\u6237\u5b58\u5728","body":"pp......","data":{"userID":238830}}

  • 3.2.2 明显body里面的内容加密了, 跟踪堆栈

  • http://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==

  • 3.1.1.3 上面是url编码后的, 如果想找可以接着在堆栈找到原始的加密密码:


3.2.3 找到了软件解密body之后或设置一些值:

  • 3.2.4 解密body后 本来接下来想修改body里面的日期, 然后修正一下getoneuserendtime的日期然后发现没有必要了!!!!! 他居然把账号密码放在了Body里面!!!!!!!!!(正确的方式是放在服务器上进行控制)

  • 3.2.5 账号密码如下: 典型的shadowsocks

  • 账号密码放附件里面(居然有85个服务器 = = )

    • 3.2.6 测试成功


隐藏内容
登录后刷新页面即可见内容
隐藏内容 (VIP会员专属)
登录后刷新页面即可见内容

版权说明
免责声明:本文来自缘聚岛发布,但不代表本站的观点和立场
享受更多资源下载可加入本站VIP会员!登录注册
登录
用户名
密码
注册
用户名
密码
确认密码
昵称
邮箱
验证码
找回密码
用户名
邮箱
※ 重置链接将发送到邮箱
请先 登录 再评论,若不是会员请先 注册