记录某次APP漏洞挖掘案例
记录某次APP漏洞挖掘案例
原创 知名小朋友 进击安全 2025-02-06 01:01
一、前言
记录一下最近的一个漏洞,是针对app进行测试的一个漏洞。
二、挖掘记录
在进行测试短信相关功能点漏洞的时候发现,存在相关的sign值,并且在URL当中发现了存在相关的时间。
其中相关的参数如下:
可以看到参数mobile为我们的手机号,并且存在一个参数为timestamp为时间相关时间戳,这里对接口再次进行调用发现回显如下:
这里猜想,是否时间戳来进行控制时间判断是否在一分钟之内,在修改时间戳之后进行重新发包发现。
这里可以很明显的发现,存在相关字符串为sign,这里需要运用到我们的逆向知识了,先来查看文件是否存在加固。
这里可以看到存在数字加固,我们需要进行脱壳,在经历一系列脚本小子的操作之后,脱壳内容如下:
我们来载入相关jadx尝试进行逆向相关签名值。
最终定位到代码如下,发现就是对相关参数进行编辑排版到一起之后进行双层md5加密,使用AI帮我们编辑相关脚本。
可以看到成功编写出来相关的签名生成脚本,这里我们尝试进行变换时间戳进行利用,我们将时间戳更改为111111。
进行访问尝试。
发送成功,表明签名正确,剩下的就是不停的变换时间戳进行发包,成功水到一个低危。
三、完结