对某吃鸡外挂网络验证服务的测试

admin 2020年10月5日13:33:421 709 views字数 1120阅读3分44秒阅读模式

转载希望带版权,也可以联系我们开白。谢谢

本文内容纯属臆想。自慰文章,请勿当真

 

豪华套餐地址:https://github.com/xiaoy-sec/Pentest_Note 

 有时间就会更新

 

作为一个万年吃鸡挂壁,不用外挂浑身难受!最近都在LOL无线火力,没有吃鸡了,也不打算白嫖了。所有就写个文章大家一起学习下思路。(已经不在一线工作好多年了,现在都是用老技术白嫖外挂)

想白嫖只能搞网络验证码咯。外挂是有TCP验证跟WEB的API 接口验证的。所以先抓包看下。因为游戏机器安装软件有限。所以用WSExplorer.exe抓包。

 

发现这个目标是基于WEBAPI 验证的

 

对某吃鸡外挂网络验证服务的测试


 

成功得到网址xxx.com直接跳转到后台

 

对某吃鸡外挂网络验证服务的测试


 

看信息应该是一套网络验证码的成熟产品

网络源代码得到是可可网络验证。

 

对某吃鸡外挂网络验证服务的测试


 

网上搜索了一下有解密破解的低版本源码(希望支持正版源码)。

对某吃鸡外挂网络验证服务的测试

 

搞了一套基本上所有的功能都有的。

 

对某吃鸡外挂网络验证服务的测试


 

看了下源代码要吐的。这还是解密过的。后来发现一套比较新的源码也是解密过的。是XCTF的一个WEB题

https://github.com/Xyntax/XCTF-2018-Final-WEB2-PUBG/tree/master/DECODED

 

对某吃鸡外挂网络验证服务的测试


也找到了相关Writeup

https://xz.aliyun.com/t/3174

利用wp 相关的漏洞没有利用成功。这里的源码版本还是太低了。

不过根据上面的wp可以先整理下源码里可以用的信息

 

 

对某吃鸡外挂网络验证服务的测试

对某吃鸡外挂网络验证服务的测试


MYSQLBAKPASSWORD

这个名叫安全接口密码引起了我的注意。可能有对外开放的接口会使用该安全码进行验证。

搜索相关调用发现一个

mysqldatabak.php

文件

 

 

对某吃鸡外挂网络验证服务的测试


 

对某吃鸡外挂网络验证服务的测试


代码太长了。大概意思就是通过安全密码验证 然后执行sql备份 打包成zip 然后下载。

 

组合参数得到

/kss_admin/admin_data.php?action=mysqldatabak_down&pwd=


现在就是不知道目标的安全码是多少。祭出burp随缘爆破

 

对某吃鸡外挂网络验证服务的测试


随缘成功。惊不惊喜意不意外?

下载回来数据库本地导入。

 

对某吃鸡外挂网络验证服务的测试

利用wp中提到的cookies 伪造

 

发现现在的cookies 规则变了 而且没有相对于的 kss_inc/_config.php$COOKKEY的值

现在的规则是


ID%2Cusername%2Cmd5(password)%2C未知字符串


 

破解md5解密密码。该程序是可以使用中文密码的。很可惜没有解密出超管密码。

 

对某吃鸡外挂网络验证服务的测试


成功登录了一个S级代理账号,已经可以成功白嫖了。

 

可以通过xss钓鱼 搞定管理账号。这里的细节就不放了。

 

对某吃鸡外挂网络验证服务的测试


成功登录

 

Getshell?

 

 

网站名有转移利用特性补齐反斜杠执行

  

对某吃鸡外挂网络验证服务的测试


 

地址位于/kss_inc/_config.php

 

 


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月5日13:33:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对某吃鸡外挂网络验证服务的测试http://cn-sec.com/archives/150148.html
评论  1  访客  1
    • 小小白 0

      方便提供一下字典吗?感激不尽

    发表评论

    匿名网友 填写信息