wireshark 抓包再利用TCP socket发送包里的payload是可以实现登陆的
用户密码可被批量破解
在用户使用手机端登录时,对数据进行抓包分析。
多次抓包分析后,可得到几个关键TCP数据包。
根据前面逆向编写出的解密算法,使用socket进行数据发包测试:
可以模拟APK进行用户登录,并能进行其他操作。如获取设备列表、添加设备、修改设备密码等。
分析发现,在用户密码正确和错误时,返回信息时不同的。
根据这种不同,可以设计字典对用户和密码进行破解。编写程序使用手机号字典进行用户枚举测试,简单测试后发现150多个手机号使用了123456做为手机端登录密码。
编写程序对手机云端ID号进行简单的枚举测试,经过十分钟测试便发现了在线且使用默认设备密码的手机云端ID号码有二三百个。
风险分析:
1、云端对APK发送的数据没有更多的校验,导致可编写程序批量破解用户名和密码,导致用户身份失窃。
2、通过通信数据的分析,可有针对性的编写程序进行批量添加设备,进行批量的破解设备密码。
3、理论上讲,使用该方法可遍历所有的用户、密码和手机端设备。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
2018-05-21 TEE&TrustZone
2018-05-21 Trustzone——利用硬件对数据加密,秘钥存在芯片里