wireshark 抓包再利用TCP socket发送包里的payload是可以实现登陆的

用户密码可被批量破解

在用户使用手机端登录时,对数据进行抓包分析。

1557656532_5cd7f3d44a705.png!small

多次抓包分析后,可得到几个关键TCP数据包。

1557656540_5cd7f3dc947fa.png!small

根据前面逆向编写出的解密算法,使用socket进行数据发包测试:

1557656552_5cd7f3e80c774.png!small

可以模拟APK进行用户登录,并能进行其他操作。如获取设备列表、添加设备、修改设备密码等。

1557656562_5cd7f3f22691c.png!small

分析发现,在用户密码正确和错误时,返回信息时不同的。

1557656573_5cd7f3fd3e1c6.png!small

1557656582_5cd7f406d7d10.png!small

根据这种不同,可以设计字典对用户和密码进行破解。编写程序使用手机号字典进行用户枚举测试,简单测试后发现150多个手机号使用了123456做为手机端登录密码。

1557656592_5cd7f4101c85f.png!small

编写程序对手机云端ID号进行简单的枚举测试,经过十分钟测试便发现了在线且使用默认设备密码的手机云端ID号码有二三百个。

1557656601_5cd7f41976526.png!small

风险分析:

1、云端对APK发送的数据没有更多的校验,导致可编写程序批量破解用户名和密码,导致用户身份失窃。

2、通过通信数据的分析,可有针对性的编写程序进行批量添加设备,进行批量的破解设备密码。

3、理论上讲,使用该方法可遍历所有的用户、密码和手机端设备。

posted @   bonelee  阅读(4254)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
历史上的今天:
2018-05-21 TEE&TrustZone
2018-05-21 Trustzone——利用硬件对数据加密,秘钥存在芯片里
点击右上角即可分享
微信分享提示