0x01信息收集
姓名:王**
通过其作品获得地址为:⼭东泰安
学校:⼭东
*****
文章末尾可领取资料(渗透字典、app渗透教程、钓鱼例子、书籍等)
0x02信息爆破
发现某校公众号,有个⽹上缴费⻚⾯,可通过*号、*机号或*份证号判断是否存在该小伙伴。
尝试爆破,发现waf拦截。只能换思路。
0x02构造*份证
通过前⾯获取的信息,可以获得该⼈*份证前6位及出⽣⽇期,构造前14位:370902 地区 20011201 出*⽇期
⽽后4位中,第17位为偶,及
[0,2,4,6,8]
;第18位为
[0,1,2,3,4,5,6,7,8,9,X]
⽣成字典
0x03⼆要素验证
使用二要素验证接⼝,写脚本进⾏爆破验证。
爆破结果:
{
"code"
:
"0"
,
"message"
:
"成功"
,
"result"
: {
"name"
:
"王**"
,
"idcard"
:
"37090220011201****"
,
"res"
:
"1"
,
"description"
:
"⼀致"
,
"sex"
:
"⼥"
,
"birthday"
:
"20011201"
,
"address"
:
"⼭东省****市****区"
}
}
0x04 More
通过*校平台获取更多信息
通过平台漏洞获得信息
{
"userInfoId"
:
6129326
,
"userInfoName"
:
"王**"
,
//姓名
"merchantApprove"
:
"1"
,
"siteOwnerType"
:
1
,
"siteOwnerId"
:
112477
,
"personnelNumber"
:
"2030****"
,
//学号
"phoneNo"
:
"151********"
,
//⼿机号
"idCardValue"
:
"3709022001120****"
,
//身份证
}
如果你喜欢这个案例可以点赞转发支持一下谢谢!
原文始发于微信公众号(渗透安全HackTwo):一个*份证后四位的验证思路-逻辑漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论