wireshark 抓包再利用TCP socket發送包里的payload是可以實現登陸的


用戶密碼可被批量破解

在用戶使用手機端登錄時,對數據進行抓包分析。

1557656532_5cd7f3d44a705.png!small

多次抓包分析后,可得到幾個關鍵TCP數據包。

1557656540_5cd7f3dc947fa.png!small

根據前面逆向編寫出的解密算法,使用socket進行數據發包測試:

1557656552_5cd7f3e80c774.png!small

可以模擬APK進行用戶登錄,並能進行其他操作。如獲取設備列表、添加設備、修改設備密碼等。

1557656562_5cd7f3f22691c.png!small

分析發現,在用戶密碼正確和錯誤時,返回信息時不同的。

1557656573_5cd7f3fd3e1c6.png!small

1557656582_5cd7f406d7d10.png!small

根據這種不同,可以設計字典對用戶和密碼進行破解。編寫程序使用手機號字典進行用戶枚舉測試,簡單測試后發現150多個手機號使用了123456做為手機端登錄密碼。

1557656592_5cd7f4101c85f.png!small

編寫程序對手機雲端ID號進行簡單的枚舉測試,經過十分鍾測試便發現了在線且使用默認設備密碼的手機雲端ID號碼有二三百個。

1557656601_5cd7f41976526.png!small

風險分析:

1、雲端對APK發送的數據沒有更多的校驗,導致可編寫程序批量破解用戶名和密碼,導致用戶身份失竊。

2、通過通信數據的分析,可有針對性的編寫程序進行批量添加設備,進行批量的破解設備密碼。

3、理論上講,使用該方法可遍歷所有的用戶、密碼和手機端設備。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM