Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:13793 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
记一次白嫖X站盒子App的渗透测试
本文来自公众号:HACK学习呀   2020.07.29 21:04:19


无意间得到一个你懂的APP地址,为了保护祖国的花朵不受到摧残,能有一个健康、安全的网络环境.于是有了这个故事(给钱是不可能给钱的,只能白嫖这样才能维持生活这样子)。

E4A写的**直播聚合盒子

Apk反编译发现经过了360加固。这里我技术菜采用xposed+反射大师的方式进行自动脱壳(如果加壳的版本比较低)。

模拟器安装好xposed+反射大师后运行反射大师选择该app(都可以直接百度下载)

单击选择这个软件

然后选择打开,然后在目标软件的窗体上会多出一个六芒星的浮层。

点击六芒星然后选择当前activity。

长按选择写出dex

最后我们从模拟器中把提取的dex转换成jar就可以直接进行反编译了。

同时对APK进行抓包(httpcanary)

得到api接口地址,发现是通过ip+端口的形式,常规操作nmap+后台扫描器进行扫描

发现后台源码为某套开源网络验证系统,后台没有验证码,爆破也没成功


于是下载源码后进行本地搭建与审计。

发现该套源码对外交互最主要的是api.php这个文件。

注入什么的都使用了addslashes进行了过滤,暂时没仔细看,不过发现了一处上传非常可疑。但是要使代码执行到这一地方就必须绕过sign签名校验。

回到校验处的代码跟进sign函数。

需要传入$data,$appkey,$sign_t


通过上面的调用可以知道$data就是get过来的action,$app_have['key'],$app_have['sign_t']的值我们并不知道。此时其实有2条路可以走。


第一种就是对$app_have['key'],$app_have['sign_t']的值进行破解


第二种就是反编译apk代码,到里面找到

$app_have['key'],$app_have['sign_t']的值


在本地搭建的后台发现appkey的好像是一串md5 sign有效期也就是$app_have['sign_t']默认是100秒,

查看源码发现appkey的生成方式其实是调用time()函数得到时间戳进行md5加密,那这就存在暴力破解的appkey的风险了。Appkey能够破解就可以伪造任意签名。


再次分析apk


搜索getinfo发现了请求了一个网页然后进行rc4解密。直接访问是乱码,于是进行rc4解密


这其实也有点坑调用的是e4a的解密,于是我还特地下了个e4a利用e4a提供的rc4演示工具解密才成功

然后从解密的文件中得到了appkey值,但是还需要个sign_t的值才行。

继续从源码中

得到sign_t的值为10000,然后开始伪造签名

把sign方法提取出来。

从上面代码知道$data是action的值,然后把分析apk得到的appkey和sign_t填入传入返现生成出来的sign是一致的。

构建表单提交到alterpic同时要指定type为bbp,token的值就用之前抓到的值。

生成调用alterpic的sign值,修改token。

提交后提示提交方法不正确,其实已经上传成功,文件名是/pic/用户id+上传的格式。用户id在getinfo的返回包中可以看到。

Getshell成功。


额外发现:


其实在这套源码中存在一个vip.php文件

获取ip的方法改xff头就可以伪造,也可以直接获取永久VIP。


点赞,转发,在看

原创投稿:cacker


一则广告


添加记得注明来源:HACK学习