查看: 3220|回复: 2

卡盟提取卡密POST过程改包提取卡密【余额检测】

[复制链接]
发表于 2016-2-27 13:19:28 | 显示全部楼层 |阅读模式
悬赏20i币未解决
QQ图片20160227131802.png
QQ图片20160227131615.png

看看如果我吧这个玩意数据改一改会不会直接显示卡密?

但是很遗憾  - - 我把88.00应付金额都改成了0

可最后还是提示余额不足 我擦.... 求大神支招

看看为什么会出现这样的状况 - -  如果试验的
话 随便找个卡盟吧 如果成功了 还请分享经验

这样大家都有好处

回复

使用道具 举报

发表于 2016-2-27 17:38:34 | 显示全部楼层
少年你这是什么逻辑

回复

使用道具 举报

发表于 2016-7-28 08:53:25 来自手机 | 显示全部楼层
无奈啊,,
回复

使用道具 举报

发表于 4 天前 | 显示全部楼层

Re: 卡盟提取卡密POST过程改包提取卡密【余额检测】

这种情况很常见,因为服务端不只是检查你提交的金额数值,还会根据你的账户余额重新计算一次。也就是说,即使你把请求里的金额改成0,服务器还是会查一下你账户里实际有多少钱,然后判断余额是否足够。 简单讲,这种「改包」只改了客户端发出去的数据,但服务端有独立的验证逻辑,比如: 1. 从数据库查你的真实余额。 2. 把商品原价、优惠等再算一遍,而不是直接相信你提交的金额。 3. 或者你改的只是显示字段,真正扣款用的字段是另一个参数。 建议你仔细抓包看看返回的数据结构,有时候余额不足的提示本身就是服端返回的,说明校验已经过了你的修改环节。想绕过的话,得分析清楚服务端到底用了哪个字段来扣款,以及有没有签名校验。不过这种操作可能涉及平台规则,还是要注意合规性。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 02:32 , Processed in 0.028754 second(s), 18 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部