记录第一个src厂商的支付漏洞挖掘
前言因为挖公益不赚钱呀,所以就去搜了一些厂商SRC试一下,没想到已学的知识也能挖掘到逻辑漏洞,下面给大家说一下这个逻辑漏洞的思路,没想到现在还存在的,也算是运气好吧,希望对大家有所帮助。纯实战文章,一点都不水,且是逻辑漏洞,简单易懂。漏洞复现过程首先先进入漏洞地址:然后会有个活动,此时先玩15分钟游戏,然后等待变为领取字样,然后再点击,点击之后会出现扫码支付页面。这个时候我们拿出手机,微信扫一个
首次利用ce修改器进行漏洞挖掘(内存修改)
CE修改器原理ce修改器可以修改内存数值,因为有些程序会把一些值放在本地,然后改动的时候访问的本地的值,修改之后,客户端服务器再次发生交互的时候,把修改的值发出去,可能会影响到服务器的数据,可以进行修改数值,改变里面的金币,等等。但是实时交互的值,或者服务器本身有数据库校验的值,一般很难做到修改。CE修改器下载可以在吾爱破解上下载,链接:https://www.52pojie.cn/thread
一些支付漏洞的思路,无图,需耐心,很干!
### 支付常见参数#CTL{\n}#CTL{\n} #### 1.price(金额)#CTL{\n}#CTL{\n} 可以尝试直接修改为-1、0、0.1、0.19,等等。但是这个情况出现的漏洞的概率太低了现在。#CTL{\n}#CTL{\n}#### 2.number(数量)#CTL{\n}#CTL{\n} 可以修改为最大值溢出的数量,小数,科学计数法等等。#CTL{\n}#CTL{\n}#
记一次厂商SRC挖掘(逻辑漏洞)
#前言#CTL{\n}这个认证漏洞偶然发现的,而且我感觉危害蛮大的,但是屌厂商说主要是**为了活跃用户,虽然权限比普通的多,但是业务可接受**,最后就给了我一个无危害,giao!#CTL{\n}#漏洞过程#CTL{\n}首先是打开那个APP,然后呢,找到教育认证活动,#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/19364/1ecffe6d8abcf
记录第一次尝试小程序支付漏洞挖掘
前言昨天在论坛里看到一个大佬写的小程序挖掘过程,我就寻思我也试试!然后没想到找到了一个!准备工作首先是安装好小程序代理软件,proxifier,然后与burp联动进行抓包。proxifier的设置官网下载https://www.proxifier.com/安装的时候,下面的3个选项根据自己的需求来,其他的全部下一步。安装成功之后,打开按照以下步骤,添加地址,然后端口是随意的,但是burp打
现在大佬们写的文章越来越贵了,没钱看文章了, 施舍一点吧
# 现在大佬们写的文章越来越贵了,一篇10金币!!!实在是看不起了,路过的佬们,施舍两个。谢谢了!!!
关于dirsearch的安装与使用
一、dirsearch介绍dirsearch 是一个python开发的目录扫描工具。和御剑之类的工具类似,用于扫描网站的敏感文件和目录从而找到突破口。dirsearch可以在Windows上安装使用,也可以在kali直接安装使用。二、dirsearch的安装dirsearch是运行在python3环境下的,python的安装就不用多说了吧。1.下载dirsearch文件下载地址:https:/
记一次自己新尝试信息收集思路
# 记一次自己新尝试信息收集思路#CTL{\n}#CTL{\n}**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担**#CTL{\n}#CTL{\n}#CTL{\n}#CTL{\n}之前
禅道 16.5 router.class.php SQL注入漏洞
### fofa测绘#CTL{\n}app="易软天创-禅道系统"#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/19364/670308e97079a879a03ff42d771548f4_82204.png)#CTL{\n}随便测了几个,没想到发现了一个倒霉蛋,#CTL{\n}### 漏洞复现#CTL{\n}打开