记录第一个src厂商的支付漏洞挖掘
前言因为挖公益不赚钱呀,所以就去搜了一些厂商SRC试一下,没想到已学的知识也能挖掘到逻辑漏洞,下面给大家说一下这个逻辑漏洞的思路,没想到现在还存在的,也算是运气好吧,希望对大家有所帮助。纯实战文章,一点都不水,且是逻辑漏洞,简单易懂。漏洞复现过程首先先进入漏洞地址:然后会有个活动,此时先玩15分钟游戏,然后等待变为领取字样,然后再点击,点击之后会出现扫码支付页面。这个时候我们拿出手机,微信扫一个
首次利用ce修改器进行漏洞挖掘(内存修改)
CE修改器原理ce修改器可以修改内存数值,因为有些程序会把一些值放在本地,然后改动的时候访问的本地的值,修改之后,客户端服务器再次发生交互的时候,把修改的值发出去,可能会影响到服务器的数据,可以进行修改数值,改变里面的金币,等等。但是实时交互的值,或者服务器本身有数据库校验的值,一般很难做到修改。CE修改器下载可以在吾爱破解上下载,链接:https://www.52pojie.cn/thread
一些支付漏洞的思路,无图,需耐心,很干!
### 支付常见参数 #### 1.price(金额) 可以尝试直接修改为-1、0、0.1、0.19,等等。但是这个情况出现的漏洞的概率太低了现在。 #### 2.number(数量) 可以修改为最大值溢出的数量,小数,科学计数法等等。 #
记一次厂商SRC挖掘(逻辑漏洞)
#前言 这个认证漏洞偶然发现的,而且我感觉危害蛮大的,但是屌厂商说主要是**为了活跃用户,虽然权限比普通的多,但是业务可接受**,最后就给了我一个无危害,giao! #漏洞过程 首先是打开那个APP,然后呢,找到教育认证活动,  随便测了几个,没想到发现了一个倒霉蛋, ### 漏洞复现 打开