刘裕洪的Blog

  • 首页
  • 归档

  • 搜索
leetcode selenium docker 破解 mysql Spring Deepin 逆向 Android Smail 反编译 Linux ThinkPHP jQuery JavaScript html5 css python VMware Centos c# uwp 安朗 校园网 sofether 路由器 交叉编译

记破解某京东抢购软件

发表于 2020-06-09 | 分类于 逆向 | 0 | 阅读次数 181

受朋友所托破解这个哈批玩意儿
本来想拖进od一顿操作改个判断完事,一查壳发现加了壳,虽然不是特别难的壳但也懒得搞
所以从另一种骚角度入手解决

打开wireshark抓包

抓到image.png
返回的是一串json,格式化后

{
	"status": true,
	"msg": "暂未开通会员",
	"code": 200,
	"key": "3fea6ca6c1cc671bec611e8cc188d99e824c0f01",
	"userInfo": {
		"userId": 752352946,
		"userName": "null",
		"avatarUrl": "http://thirdwx.qlogo.cn/mmopen/ZpPSzNHesg59lAQ7GHk4HgzFHpVXjvSEhpDrXWcOhKp3PspCibBUVB5NhrkZBVZZXBV7aLCV5gWUkFH1XbxWKvwHHS5jJocxU/132",
		"vipStatus": -2,
		"vipExpTime": "暂未开通会员",
		"level": 0,
		"tryCount": 3,
		"doNums": 0
	}
}

猜测level应该是vip等级,vipStatus为vip状态,修改这两个返回就行了

用springboot写了个方法返回假的数据(用spring boot只是因为顺手)

@ResponseBody
    @RequestMapping("/api/user/aixz/get_user_info.php")
    public String FakeServer(){
//        return "{\"status\":true,\"msg\":\"\\u6682\\u672a\\u5f00\\u901a\\u4f1a\\u5458\",\"code\":200,\"key\":\"b007cf088854c23c0fc89aa569c90c5b4753a76c\",\"userInfo\":{\"userId\":752352946,\"userName\":\"null(假服务端测试)\",\"avatarUrl\":\"http:\\/\\/thirdwx.qlogo.cn\\/mmopen\\/ZpPSzNHesg59lAQ7GHk4HgzFHpVXjvSEhpDrXWcOhKp3PspCibBUVB5NhrkZBVZZXBV7aLCV5gWUkFH1XbxWKvwHHS5jJocxU\\/132\",\"vipStatus\":-2,\"vipExpTime\":\"\\u6682\\u672a\\u5f00\\u901a\\u4f1a\\u5458\",\"level\":0,\"tryCount\":3,\"doNums\":0}}";
        return "{\n" +
                "\t\"status\": true,\n" +
                "\t\"msg\": \"\\u8be5\\u8f6f\\u4ef6\\u514d\\u8d39\\u4f7f\\u7528\",\n" +
                "\t\"code\": 200,\n" +
                "\t\"key\": \"b007cf088854c23c0fc89aa569c90c5b4753a76c\",\n" +
                "\t\"userInfo\": {\n" +
                "\t\t\"userId\": 752352946,\n" +
                "\t\t\"userName\": \"null\",\n" +
                "\t\t\"avatarUrl\": \"http: //thirdwx.qlogo.cn/mmopen/ZpPSzNHesg59lAQ7GHk4HgzFHpVXjvSEhpDrXWcOhKp3PspCibBUVB5NhrkZBVZZXBV7aLCV5gWUkFH1XbxWKvwHHS5jJocxU/132\",\n" +
                "\t\t\"vipStatus\": 1,\n" +
                "\t\t\"vipExpTime\": \"\\u8be5\\u8f6f\\u4ef6\\u514d\\u8d39\\u4f7f\\u7528\",\n" +
                "\t\t\"level\": 1,\n" +
                "\t\t\"tryCount\": 3,\n" +
                "\t\t\"doNums\": 0\n" +
                "\t}\n" +
                "}";
    }

然后运行起来 在hosts指定api.soft.xbw0.com到本地

前后对比
image.png
image.png

  • 本文作者: 刘裕洪
  • 本文链接: https://liuyuhong.ml/archives/jd-crack
  • 版权声明: 本博客所有文章除特别声明外,均采用CC BY-NC-SA 3.0 许可协议。转载请注明出处!
# leetcode # selenium # docker # 破解 # mysql # Spring # Deepin # 逆向 # Android # Smail # 反编译 # Linux # ThinkPHP # jQuery # JavaScript # html5 # css # python # VMware # Centos # c# # uwp # 安朗 # 校园网 # sofether # 路由器 交叉编译
腾讯课堂自动送花
群晖nas 使用selenium docker
  • 文章目录
  • 站点概览
刘裕洪

刘裕洪

死宅一只 🎵爱听EDM 📷摄影萌新

28 日志
14 分类
26 标签
RSS
Github E-mail Twitter
Creative Commons
Links
  • Mystery0
  • 梧桐
© 2019 — 2021 刘裕洪
由 Halo 强力驱动
|
主题 - NexT.Mist v5.1.4