wireshark 抓包再利用TCP socket发送包里的payload是可以实现登陆的

用户密码可被批量破解

在用户使用手机端登录时,对数据进行抓包分析。

1557656532_5cd7f3d44a705.png!small

多次抓包分析后,可得到几个关键TCP数据包。

1557656540_5cd7f3dc947fa.png!small

根据前面逆向编写出的解密算法,使用socket进行数据发包测试:

1557656552_5cd7f3e80c774.png!small

可以模拟APK进行用户登录,并能进行其他操作。如获取设备列表、添加设备、修改设备密码等。

1557656562_5cd7f3f22691c.png!small

分析发现,在用户密码正确和错误时,返回信息时不同的。

1557656573_5cd7f3fd3e1c6.png!small

1557656582_5cd7f406d7d10.png!small

根据这种不同,可以设计字典对用户和密码进行破解。编写程序使用手机号字典进行用户枚举测试,简单测试后发现150多个手机号使用了123456做为手机端登录密码。

1557656592_5cd7f4101c85f.png!small

编写程序对手机云端ID号进行简单的枚举测试,经过十分钟测试便发现了在线且使用默认设备密码的手机云端ID号码有二三百个。

1557656601_5cd7f41976526.png!small

风险分析:

1、云端对APK发送的数据没有更多的校验,导致可编写程序批量破解用户名和密码,导致用户身份失窃。

2、通过通信数据的分析,可有针对性的编写程序进行批量添加设备,进行批量的破解设备密码。

3、理论上讲,使用该方法可遍历所有的用户、密码和手机端设备。

posted @ 2019-05-21 09:50  bonelee  阅读(4247)  评论(0编辑  收藏  举报