分享實用、有趣的教程、VPS評測......
從登陸包可以看到用戶名和密碼的加密方法為同一個繼續搜尋相關參數,找到如下代碼,即通過 encryptByAES 函數加密。提取出來以後,可以看到結果和登陸包的請求内容是一樣的相關js代碼:function encryptByAES(message, key) { let CBCOptions = { iv: CryptoJS.enc.Utf8.parse(key), mode: CryptoJS.mode.CBC, padding: CryptoJS.pad.Pkcs7 }; let aeskey = CryptoJS.enc.Utf8.parse(key); let secretData = CryptoJS.enc.Utf8.parse(message); let encrypted = CryptoJS.AES.encrypt( secretData, aeskey, CBCOptions ); return CryptoJS.e
觀察登錄包,貌似只有sign加密了,是連同輸入的密碼一起加密的,timestamp很明顯是時間戳看上去是層層相扣,要找到sign的參數,就要找到 cr 的值,要找到 cr 的值,就要找到 we 的值不管了,直接全部扣下來,他媽的, var Qe = { exports: {} }; (function(t) { (function() { var e = "input is invalid type" , n = "finalize already called" , o = typeof window == "object" , r = o ? window : {}; r.JS_MD5_NO_WINDOW && (o = !1); var a = !o && typeof self =
Xboard面板漏洞,可导致所有用户uuid泄漏,目前已有多家机场被大规模扫描。起因是Xboard开发者只核验了提交的token是否正确,却没判断是否为空,导致没token的时候反而绕过了校验导致订阅可被未授权遍历。此漏洞可导致用户订阅信息泄漏,预计泄漏后将导致市面出现大批免费节点。另外据传Xboard还存在SQL注入漏洞。修復方法:文件位置:/app/Http/Middleware/Server.php方法1(推荐更优雅):见图红色部分,添加图片红色部分到代码中。方法2(不推荐不优雅):加到中间件内:加到$request->validate(前)$token = $request->input('token'); if (empty($token)) { throw new ApiException('token is null',403); }參考地址aapanel + docker compose| 1panel | docker compose 更新命令docker compose pull docker compose run -it --rm xboar
感興趣的可以聯係我的TG,能夠一起研究和測試,爲的就是一起進步。
!function(a, b) { "object" == typeof exports ? module.exports = exports = b() : "function" == typeof define && define.amd ? define([], b) : a.CryptoJS = b() }(this, function() { var a = a || function(a, b) { var n, c = Object.create || function() { function a() {} return function(b) { var c; return a.prototype = b, c = new a, a.prototype = null, c