另類思路,利用tencent認證位址漏洞進行攻擊。

2021-04-01 05:43:22 字數 470 閱讀 4415

好久沒更新了。

本來不準備把這個東西給公布出來,但考慮到自己的blog長期沒有原創的東西實在是稍顯單薄啊~~~哈哈

其實這個漏洞自己以前很早就想到,可是沒去細細研究,有天沒事拿出來看了一下,還真是一看嚇一跳。。。

tencent,你這次的玩笑可開大了……

觀察一下這個鏈結,發現其是由自己本身的**號和乙個64位的所謂的clientkey。

經過自己的測試,發現只要得到這個clientkey,就可以自己搭配出了這個鏈結,從而達到非法登陸的目的!

clientkey只會在**的client登陸時間改變後而改變,而且改變後的值跟改變前的值同樣有效!

不過如果怎樣能做到異地來取這個key值呢,一就是能研究出這個key的演算法,二就是依靠遠端控制盜取!這個方法就靠廣大的程式設計高手去解決!我自己感覺是不太難的,哈哈,用這個方法實現了另類的盜取**,實現財產轉移等等目的。

本方法只供研究測試,任何非法操作與本人無關。。。

另類思路入侵

這些時間都在弄些站點,有些東東也腦痛的很 有些人拿到了某某 的後台管理員帳號密碼,費九牛二虎之力暴破明文密碼後,無論如何掃都掃不到後台位址而苦惱,頹廢.所以不管高手也好,菜鳥也罷,到了這一步也久低下了頭.其實大家不要侷限於技術 在這裡就要注意了,它不會把url全部顯示出來,你需要把滑鼠指標移動到那個...

Python中的另類解體思路

no.1給定乙個非空陣列,除了其中的某個元素只出現了一次之外,其餘每個元素均出現兩次,找出那個只出現了一次的元素。說明 你的演算法應該具有時間線性複雜度。示例 輸入 2,2,1 輸出 1 輸入 4,1,2,1,2 輸出 4 題目說完了,大部分人可以想到的正常解題思路 class solution d...

重複插入資料的另類解決思路

在進行插入資料時,我們會先從資料庫查詢是否已經擁有該記錄,但是最後會發現這個判斷沒有任何效果,導致這個判斷失效的原因有很多,比如事務沒有提交,或者多台伺服器都執行了相同的 或者你的控制器 strut2的action,springmvc的controller等 是多例項的!該部落格旨在解決最後一種問題...