不久前分享过小白小白加速器加速器的破解版,这里分享下破解教程,顺便把提取了的85个服务器ssr连接信息附上,直接起飞了。
小白加速器破解思路
1. 原贴说可以修改时间(软件通过判断本地时间是否达到服务器的用户到期时间来管理用户)达到目的
1.1 通过修改服务器的返回内容来修改时间
1.2 通过修改获取本地时间
1.3 通过本地时间和网络时间的比较,以上上个地方任意修改一处即可
步骤
首先无壳, 省事儿
1.像这种带网络验证的… 搜http吧
3.搜到两个关键函数
http://api.nuoyacup.com/zhifu/api/login.php http://api.nuoyacup.com/zhifu/api/getoneuserendtime.php
明显一个是登录的
一个是获取时长的


3.1 跟踪上面的两个函数, 可以获取到参数, 以及在堆栈里面获取到具体传递的参数

http://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ== http://api.nuoyacup.com/zhifu/api/getoneuserendtime.php?user_name=XB6830504733&user_pass=2okzi5
3.1.1 分别打断点, 发现未走到getoneuserendtime
时已经获取到了时间, 肯定是login
的时候获取了时间, 然后getoneuserendtime
这里是一个心跳, 实时跟新用户的时间(od中显示3000ms)



3.1.1.1 图一的地址, 明显是密码加密了(原密码为图二) , 复制到浏览器中发现返回的是”没有该用户”..
3.1.1.2 由于是.Net的估计.Net的url经过了特殊字符的处理, 继续跟踪找到原密码加密 图三 经过url编码解密之后得到上面的这个
3.2 获取到上面连接的结果(直接敲的浏览器中)
http://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==
3.2.1 结果如下:{"state":1,"msg":"\u7528\u6237\u5b58\u5728","body":"pp......","data":{"userID":238830}}
3.2.2 明显body里面的内容加密了, 跟踪堆栈
http://api.nuoyacup.com/zhifu/api/login.php?user_name=XB6830504733&user_pass=9Ilb8iC7BE6/8Cn5Ok/CBQ==
3.1.1.3 上面是url编码后的, 如果想找可以接着在堆栈找到原始的加密密码:




3.2.3 找到了软件解密body之后或设置一些值:


3.2.4 解密body后 本来接下来想修改body里面的日期, 然后修正一下getoneuserendtime
的日期然后发现没有必要了!!!!! 他居然把账号密码放在了Body里面!!!!!!!!!(正确的方式是放在服务器上进行控制)
3.2.5 账号密码如下: 典型的shadowsocks

账号密码放附件里面(居然有85个服务器 = = )
3.2.6 测试成功
使用工具+教程
下载文档里面自带了工具下载链接,教程嘛,把文档里面的IP+密码(passwd)+端口443填到使用工具里面就可以用了。
破解原帖:http://github.com/pzx521521/SomeSSServerInChina
下载链接:
http://u19597823.pipipan.com/fs/19597823-374019044
链接: http://pan.baidu.com/s/1pWFfbdkbFbaKZtRQL2HUvA 提取码: 2r9c
http://www.lanzous.com/i44mk1g 密码:actg
评论(0)