2017红包解析

红包网址:http://rb.renjikai.website/2017-redbag1/

解析rb1:老套路,审查元素form的Hidden,year=2017提交即可。
出现decode_base64(‘u606du559cu4f60u4eecu901au8fc7u0072u0062u0031u7ea2u5305’)
base64解码得
刚刚才发现我出错了,本来应该是base64解码的,我忘了给字符串加Base64了……
直接对u606du559cu4f60u4eecu901au8fc7u0072u0062u0031u7ea2u5305进行unicode转中文(网上各类小工具,用Notepad把u替换\u即可)得到“恭喜你们通过rb1红包”,这个是支付宝中文口令。
查看rb1源代码可以发现注释small hint for rb2:sql injection,明确rb2目标sql注入。

解析rb2:sql注入:username和password都输入即可,出支付宝红包口令translate_to_chinese(“congratulation”)+”C2AEE99934″,translate_to_chinese(“congratulation”)是“恭喜”+”C2AEE99934″=“恭喜C2AEE99934″即为支付宝中文红包口令。

解析rb3:新套路,暴力破解。
查看html源码,有注释guess is a 4-digit postive number,可以编写脚本从1000尝试到9999自动Post即可,最后发现这个数是5716,输出数字口令88281030。

目前该页面已经移动到http://rb.renjikai.website/2017-redbag1/(早已下线),感兴趣的同学可以稍后尝试,源代码稍后发布
源代码下载地址:http://bucket.renjikai.com/2017-redbag1.zip

发表评论

电子邮件地址不会被公开。 必填项已用*标注