[C#源碼] 微信跳一跳POST修改分數漏洞

大家玩玩就好

post包的結構是這樣的

主要計算這個數據 action_data(爲遊戲運動軌跡數據,TX後臺不校驗,數據放NULL可直接過掉驗證)

算法採用 AES/CBC/PKCS7填充加密

對於sessionId獲取的問題,可以用任意的抓包軟件,在PC和手機端安裝SSL證書,抓包,找出mp.weixin.com/wxagame的包裏面就有明文的sessionID

[C#源碼] 微信跳一跳POST修改分數漏洞

3日 23:40:11目前還可用,不過估計馬上就要更新了...

源碼下載地址:http://down.51cto.com/data/2387447

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章