标签 bypass 下的文章

最近,看到站里的一些佬友的帖子,遂总结一下个人春节抢票的几种方法,仅经验分享。

声明:使用了 AI 进行排版,如有 AI 味请见谅

过年抢票(尤其是火车票 / 高铁票)个人感觉的一句话:提前准备 + 多渠道同时开抢 + 失败立刻改策略,我一般选择方案一 + 方案二同时执行的方式,抢到票的概率会高一些。

方案一:人工抢票

1)准备:发售期前确认好信息

①提前确认登录好软件并实名,确认以下信息完成

这些信息提前完成,后面抢票的时候就省了很多准备功夫。

  • 12306 提前登录
  • 实名核验
  • 支付方式绑定(微信 / 支付宝 / 银行卡都行)
  • 乘车人信息、身份证有效期确认

②设好出发备选

  • 目标车次:3 个及以上(可以提前用思维导图列出来,简单描述,GPT 或者 gemini 生成导入 Xmind 格式的 md 文本,直接导入)
  • 出发时间:首选 + 备选(前后各 1-2 天,看大家出行的规划)
  • 出发站:主站 + 周边站(以杭州为例,如 “杭州东 / 杭州 / 绍兴北”)
  • 到达站:主站 + 周边站

抢票高流量时期千万不要只盯一个车次、一个站点、一个时间,很容易进入候补队列。

2)开售前:抢票前动作

手机网络切到稳定的 5G/4G,提前预填乘车人信息,一般会有一个按钮选项 “按预填信息购票”

3)开售瞬间:快、准、不纠结

  • 开售时间到:不断刷新 → 看到票就立刻选 “预订”
  • 不要纠结座位、车厢、靠窗,先买到票再说!!!
  • 支付尽量选用最快方式(指纹、免密、FaceID 都可以)

4)如果没抢到:立刻换策略

第一步:马上买候补,先进入队列

  • 12306 的候补成功率实际上比很多人想象高
  • 候补建议:
    1. 选多个车次 + 多坐席(如一等座 + 二等座 + 无座)
    2. 候补人数越少越容易成功,排队机制,先排队更容易成功

第二步:马上换站点 / 换天(备选方案)

  • 改出发站 / 到达站(周边站)
  • 改提前一天或延后一天

第三步:退票 / 改签高峰期刷新捡漏

  • 重点时段(这个仅举例,具体的高峰期需以实际为准):
    早上 7:00–8:00
    中午 12:00–13:00
    晚上 22:00–23:00
    (退票 / 改签高峰)

网上其他的一些技巧(简单但或许有奇效)

“分段买票”

比如:
原路线:A → C 没票
改成:A → B + B → C(或 A → B 只坐到 C)

尤其高铁经停站多的很管用。

“买长乘短 / 买短乘长” (需注意规则及费用)

1. 举例:买长乘短

有时 A→C 没票,但 A→D 有票
可以买 A→D 到 C 下车

2. 举例:买短乘长

有时 A→C 没票,但 A→B(B 可以→C)有票,在乘坐到 C 之前找列车员补票
可以买 A→B 到 C 下车(需补票)

但要注意:部分情况下可能影响后续行程(比如你还要继续乘坐同一张票的后续行程)。

方案二:软件分流抢票(免费 Bypass or 可能付费 智行等)

Bypass 站内佬友也有分享过,主要免费,然后分流抢票效果不错,我用它抢到过两次票

Bypass:https://www.bypass.cn/

智行的话,我没用过,不知道具体的效果,佬友有用过的可以在评论区分享一下!

以上仅个人经验分享,抛砖引玉,欢迎大家阅读分享!


📌 转载信息
原作者:
yueliusu
转载时间:
2026/1/7 18:55:38

0x01 前奏

本文作者RG@M78sec,感谢团队师傅投稿

前不久在挖掘某SRC时提交漏洞时,偶然在该SRC官网的编辑器发现了一个接口。

起初以为是任意文件包含能RCE了,后来测试发现只是拼接读取了远程资源站的图片,原本都想着放弃了

但是当我在后缀添加了个+号后图片被意外的解析成了HTML页面,这不就意味着get到一个存储型XSS?

https://xxx.cn/xxxx/ueditor?image_name=/xxx.png+

接着测试发现拼接图片在一个二级目录下,尝试穿越发现存在自研WAF,于是Fuzz了下Payload成功Bypass。

WAF:

Bypass:

Payload:

/..%252F/

0x02 漏洞利用

1.利用010Editor或copy命令,制作含有恶意代码的图片。

copy tiny.png /b + code.txt /a tiny_code.png


2.通过本站的文件上传恶意图片,取得文件名(之所以用png格式是因为jpg会校验是否为正常图片)。

3.由于该SRC官网财务打款需要手机个人信息(姓名,手机号,sfz等),而这些信息用户自己是可见的。

我们直接编写了一个demo.js用于读取受害者个人信息,将其部署在XSS平台。

脚本会通过Ajax请求URL,使用DOMParser转换并解析DOM对象,提取用户身份证、银行卡、手机号、地址等信息后合并base64发送到XSS平台,找了团队的几个朋友测试OK。

4.构造跳转网站,诱导受害者访问:

这时只要受害者访问该服务,跳转至恶意页面就能获取信息。


成功窃取到受害者的信息,base64解码即可。

0x03 技术点总结

1.Fuzz出接口及参数,拼接+号解析成HTML页面。

2.URL拼接时BypassWAF进行目录穿越。

3.使用DOMParser转换为DOM对象并提取表单input值,后通过window.btoa函数base64编码字符串。