[C#源碼] 微信跳一跳POST修改分數漏洞

你們玩玩就好算法

post包的結構是這樣的微信

主要計算這個數據 action_data(爲遊戲運動軌跡數據,TX後臺不校驗,數據放NULL可直接過掉驗證)session

算法採用 AES/CBC/PKCS7填充加密ide

對於sessionId獲取的問題,能夠用任意的抓包軟件,在PC和手機端安裝SSL證書,抓包,找出mp.weixin.com/wxagame的包裏面就有明文的sessionIDpost

[C#源碼] 微信跳一跳POST修改分數漏洞

3日 23:40:11目前還可用,不過估計立刻就要更新了...加密

×××地址:http://down.51cto.com/data/2387447blog

相關文章
相關標籤/搜索