已经开始针对ripro近期出现的502,篡改function.php的行为进行动态分析了

Image description</s>Image description<e>


[“\u5df2\u7ecf\u5f00\u59cb\u9488\u5bf9ripro\u8fd1\u671f\u51fa\u73b0\u7684502\uff0c\u7be1\u6539function.php\u8fdb\u884c\u52a8\u6001\u5206\u6790\u4e86”,“\u5df2\u7ecf\u5f00\u59cb\u9488\u5bf9ripro\u8fd1\u671f\u51fa\u73b0\u7684502\uff0c\u7be1\u6539function.php\u7684\u884c\u4e3a\u8fdb\u884c\u52a8\u6001\u5206\u6790\u4e86”]

不错 有实力 :saluting_face:

上 kali 才能显得专业

@“Hiram”#p215461 业余的而已:ac01:

谁穿改的啊

不懂,看起来就很牛

更新:居然没抓包到激活请求,难道激活验证在本地进行?!

@“叫我沈同学”#p215490 你用的开心版就是本地激活,换回没修改的原版试试

@“eicense”#p215561 我就是用原版的

整了个折中方案,先用着一段时间看看

https://nodeloc.com/d/20916

https://nodeloc.com/d/20915

建议想办法 hook PHP 内置函数:xhj07:

@“Yucho”#p215731 不想搞,太累:ac01:,有这时间不如直接逆向他的核心加密文件

@“叫我沈同学”#p215734 我觉得可以写个脚本给全部php文件注入hook代码,你不是要抓请求吗?那就重写那几个和请求有关的函数:xhj01:

@“Yucho”#p215744 可我没找到有关的函数啊

@“叫我沈同学”#p215749 PHP内置的和拓展的能拿来进行网络请求的函数也就那些,直接重写这些函数就应该能拦截请求了。当然我没查过这个主题,不知道它需要哪些拓展

@“叫我沈同学”#p215734

swoole加密逆向还是有难度的,不过这是根本解决问题的办法

这种利用漏洞远程修改网站数据的行为是不是符合刑法关于破坏计算机信息系统罪规定第2款“影响计算机信息系统功能安全和正常运行”的入罪条件?

@“eicense”#p217143 关键在于你用开心版先侵犯了他人的知识产权:ac10:

@“叫我沈同学”#p217150 我都不知道侵权了他怎么知道我用的版本侵犯了他的知识产权啊?有证据吗?获得证据的渠道合法吗?