![]() | 1 ae86 2018-02-07 10:09:11 +08:00 轰炸机已就绪,over~ |
![]() | 2 azhi 2018-02-07 10:11:05 +08:00 这波确实 6 |
![]() | 3 Weny 2018-02-07 10:12:47 +08:00 via iPhone 其实银联是我们自己人 狗仔队就绪 hhhh |
![]() | 4 49degree 2018-02-07 10:15:42 +08:00 测试了一下,还真是的。。。 |
![]() | 5 Applenice 2018-02-07 10:22:43 +08:00 。。。试了一下。。。还真是。。。 |
6 admos 2018-02-07 10:23:00 +08:00 via iPhone 看着像后端不愿意做丢给前端做的 |
7 sunber 208-02-07 10:30:49 +08:00 666 辛亏没分享 |
8 guojxx 2018-02-07 10:32:09 +08:00 这个是啥 base64 哪个参数啊!! |
![]() | 10 zjsxwc 2018-02-07 10:35:18 +08:00 解出来的手机号只有 9 位啊,剩下的 2 位手机没有? |
![]() | 14 nongmei 2018-02-07 10:44:26 +08:00 旁边的小伙子一脸不高兴的说:可惜志玲姐姐没分享 |
![]() | 16 AAAAAAAAAAAAAAAA 2018-02-07 10:45:30 +08:00 http://tool.oschina.net/encrypt?type=3 这个地址,直接解就行,没问题 |
![]() | 17 AV1 2018-02-07 10:47:47 +08:00 |
![]() | 19 Herry001 2018-02-07 10:53:46 +08:00 还好没参加这个活动( |
20 hcymk2 2018-02-07 10:54:06 +08:00 之前有个银联钱包出的薅羊毛活动专楼的,有人说了这个问题后,应该炸了。 |
![]() | 21 salary123 2018-02-07 10:57:40 +08:00 @AAAAAAAAAAAAAAAA 怎么用,看不懂? |
![]() | 26 seller 2018-02-07 11:10:12 +08:00 via iPhone 银联的傻逼开发 |
![]() | 30 wujunze 2018-02-07 11:21:00 +08:00 已经 decode 验证 这波漏洞坑啊 |
![]() | 31 echowxsy 2018-02-07 11:22:09 +08:00 首先找到链接(拿楼主的举例): https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1 在 shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1 这里面有 r=MTMzMzI4MzA0MTM%3D&channel=1 其中 r=MTMzMzI4MzA0MTM 就是我们要找的参数, 值为 MTMzMzI4MzA0MTM 然后使用 base64 ( http://base64.xpcha.com/)解码就能得到手机号 @MooneyChu |
32 rswl 2018-02-07 11:23:20 +08:00 这波太厉害了。。。 微博跟手机挂号 |
![]() | 34 echowxsy 2018-02-07 11:24:25 +08:00 更正一下, 需要复制 r= [MTMzMzI4MzA0MTM%3D] &channel=1 之间的 |
![]() | 37 vescape920 2018-02-07 11:30:52 +08:00 @yexm0 %3D 其实就是=号 试了一下 加了=和不加结果一样的 |
![]() | 38 yexm0 2018-02-07 11:34:01 +08:00 via iPhone @vescape920 怪了...看楼上的讨论如果不复制=那么只能解出 9 位 |
41 a1342751882 2018-02-07 11:46:30 +08:00 都能用 sfz 直接办卡 |
42 diydry 2018-02-07 11:47:56 +08:00 666 |
![]() | 43 fadaixiaohai 2018-02-07 11:49:36 +08:00 @dlllcs 一个月前就发现了吧 。。。 |
![]() | 44 jeremaihloo 2018-02-07 11:49:51 +08:00 @MooneyChu #29 你直接百度一下吧,这没法解释了 |
![]() | 46 ZiLong 2018-02-07 11:57:20 +08:00 小白弱弱问下各位大佬,定向爆破是指?有什么资料么?我该怎么搜关键字 |
![]() | 47 malaohu 2018-02-07 11:59:11 +08:00 3 号当天就有大佬跟我说了这个事情: https://51.ruyo.net/7663.html 微博上圈了银联 和 云闪付 没人鸟我。 |
48 yhx5768 2018-02-07 12:09:31 +08:00 echo 'MTMzMzI4MzA0MTM' | base64 -d |
![]() | 49 Oo0 2018-02-07 14:29:27 +08:00 还真是 |
50 sgissb1 2018-02-07 14:30:53 +08:00 CF 爆破模式即将开始,敌军还有 30 秒到达战场,请各位装好各种防御软件,必要时候请 root 掉 android 手机,并把电话 app 删除即可。 |
![]() | 51 rrubick 2018-02-07 14:50:14 +08:00 真坑 |
![]() | 52 hinate 2018-02-07 14:57:23 +08:00 这波就 6 了 |
![]() | 53 zhang1215 2018-02-07 14:58:47 +08:00 ![]() 哈哈哈厉害了,弄到女神的手机号了 |
54 kosilence 2018-02-07 15:05:17 +08:00 这个漏洞厉害了!好多大 V 的手机号。。。 |
56 p2pCoder 2018-02-07 15:15:14 +08:00 不知道是不是外包的 |
57 mandy0119 2018-02-07 15:15:17 +08:00 我擦 66666666 |
![]() | 58 xuanlm 2018-02-07 15:59:20 +08:00 已经买好西瓜...... |
60 sxlzll 2018-02-07 16:42:43 +08:00 所以连个 ID 生成器都懒得搞。。 |
![]() | 62 jason19659 2018-02-07 17:22:57 +08:00 6666666666 |
![]() | 63 overflowHidden 2018-02-07 17:25:03 +08:00 掘金看到文章说是银联外包的 |
64 9684xtpa 2018-02-07 17:46:08 +08:00 ![]() 完蛋了,微博大 V,微信自媒体等各家平台都得遭殃,集体换号吧 |
![]() | 65 LiHaiWordGe 2018-02-07 18:09:44 +08:00 吃瓜 |
![]() | 66 depress 2018-02-07 18:18:28 +08:00 果然在 V2 隔节点如隔山:/t/428362 |
![]() | 67 Axurez 2018-02-07 18:27:28 +08:00 via iPhone 拿到手机号会怎么样? |
![]() | 68 opengps 2018-02-07 20:55:58 +08:00 这个暴露的信息有点多啊。。。 |
![]() | 69 shansing 2018-02-07 20:59:48 +08:00 之前在那个活动的帖子,就有人回复过这事了。 |
![]() | 71 ctt 2018-02-07 21:56:10 +08:00 via iPhone 我上次回贴时候就看到前面有人说 base64 能解,不过我都备用机号码,无所谓 |
![]() | 72 Linxing 2018-02-08 10:11:40 +08:00 真是丢人了这波 |
![]() | 73 sothx 2018-02-08 11:08:54 +08:00 via iPhone 后端:什么?还要弄这个?太麻烦了,不弄,要弄你来弄。 前端:算了,直接做简单混淆吧 |
74 dlllcs 2018-02-08 12:54:24 +08:00 |