首先我们打开软件映入眼帘的是一个大写的“微信一键登录”,这里我们不管他,随便登入一个账号(怕大家去做坏事,我把logo给挡住了)。
登录成功之后,发现页面也没有什么特殊的地方
我们直接用MT管理器,打开储存SharedPreferences的地方,看看他是怎么保存的登录数据
好家伙,里面文件够简单的,感觉这个Demo.xml很有问题,打开来看看
果然不出我所料,里面存的就是登录的信息,发现字段如下:code,user_name,is_first,account
除了is_first字段表达意思不同,其他三个很好理解,只要拿到这三个字段,就可以伪造任何人登录了
那就祭出小黄鸟,看看能不能找到这几个字段
为了方便下手,我这里直接选的首页排行榜,果然找到了code和user_name两个字段,还剩最后一个account就可以伪造登录了
于是在我不停寻找之后,将目标放在了添加好友上面,用code去添加好友,看看能不能骗服务器把account交给我们
果然在跟服务器“友好”的沟通之后,服务器也是如愿以偿的把account交给了我们,支持本次伪造登录已经圆满完成。
给大家看看利用漏洞成果,一个是登录平台客服的号,另一个是排行榜“首富”的号
在最后提醒大家一句,违法的事情不要做
原文于:https://www.52pojie.cn/forum.php?mod=viewthread&tid=1648936&ctid=721
原文作者:moleft
点击下方小卡片或扫描下方二维码观看更多技术文章
师傅们点赞、转发、在看就是最大的支持
原文始发于微信公众号(猪猪谈安全):记一次某电玩城App登入任意账号的漏洞以及利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论