记录某次APP漏洞挖掘案例

admin 2025年2月8日13:15:40评论29 views字数 546阅读1分49秒阅读模式

 一、前言

     记录一下最近的一个漏洞,是针对app进行测试的一个漏洞。

二、挖掘记录

    在进行测试短信相关功能点漏洞的时候发现,存在相关的sign值,并且在URL当中发现了存在相关的时间。

记录某次APP漏洞挖掘案例
    其中相关的参数如下:
记录某次APP漏洞挖掘案例
    可以看到参数mobile为我们的手机号,并且存在一个参数为timestamp为时间相关时间戳,这里对接口再次进行调用发现回显如下:
记录某次APP漏洞挖掘案例

    这里猜想,是否时间戳来进行控制时间判断是否在一分钟之内,在修改时间戳之后进行重新发包发现。

记录某次APP漏洞挖掘案例
    这里可以很明显的发现,存在相关字符串为sign,这里需要运用到我们的逆向知识了,先来查看文件是否存在加固。
记录某次APP漏洞挖掘案例
    这里可以看到存在数字加固,我们需要进行脱壳,在经历一系列脚本小子的操作之后,脱壳内容如下:
记录某次APP漏洞挖掘案例
    我们来载入相关jadx尝试进行逆向相关签名值。
记录某次APP漏洞挖掘案例
    最终定位到代码如下,发现就是对相关参数进行编辑排版到一起之后进行双层md5加密,使用AI帮我们编辑相关脚本。
记录某次APP漏洞挖掘案例
    可以看到成功编写出来相关的签名生成脚本,这里我们尝试进行变换时间戳进行利用,我们将时间戳更改为111111。
记录某次APP漏洞挖掘案例

    进行访问尝试。

记录某次APP漏洞挖掘案例

发送成功,表明签名正确,剩下的就是不停的变换时间戳进行发包,成功水到一个低危。

三、完结

记录某次APP漏洞挖掘案例

原文始发于微信公众号(进击安全):记录某次APP漏洞挖掘案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日13:15:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录某次APP漏洞挖掘案例https://cn-sec.com/archives/3703415.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息