垃圾堆中的精品

垃圾堆中的精品

破解阿狸子订单

首先声明,个人学习使用,请勿商用,支持正版。

接到一个xxx用户发来的任务,需要破解此系统。第一时间打开发现是混淆加密。拿到在线解密网站无果,也就只能手动解密了。

文件分为PHP运行区和数据区,重点看下运行区域。首先格式化,打印下变量,将最后的eval缓存echo,发现未找到方法。那就在上面异步打印下 $IlllI111I 变量。打印结果为base64__decode,注意是自定义的一个函数,不是base64_decode。所以再去源码里搜索 function base64__decode。

在TP的公共文件下搜索得到该方法,将方法复制到解密文件

function base64__decode($string){
    $data = str_replace(array('-','_'),array('+','/'),$string);
    $mod4 = strlen($data) % 4;
    if ($mod4) { $data .= substr('====', $mod4); }
    return base64_decode($data);
}

然后继续打印,得到


[……]

人人商城获取无限级上级

人人商城获取无限级上级[……]

解决人人商城同城配送达达提示cargo_weight必须大于0

解决人人商城同城配送时,推送订单到达达,提示cargo_weight必须大于0。

应该是达达原有接口的cargo_weight不需要必填,后面升级为必填后,人人没有跟着升级。

解决办法很简单,直接重新计算订单中商品的重量,然后把参数传上去就可以了。不过要注意有商品有过规格的情况。

找到文件/addons/ewei_shopv2/core/model/order.php中dada_send[……]

MYSQL bin文件转SQL

bin转sql,使用https://github.com/danfengcao/binlog2sql,方便又快捷

直接访问https://github.com/danfengcao/binlog2sql,查看安装和使用方式。

mysql -uroot -pa448ad888774f7a8 app_suhuan3c_com

python binlog2sql.py -h127.0.0.1 -P3306 -uroot -p’a448ad888774f7a8′ -ddcsfc_sy_8dfishu –start-file=’mysql-bin.000314′ –start-datetime=’2019-11-15 18:22:30′ –stop-datetime=’2019-11-15 18:22:32′


[……]

回到顶部