记录某次APP漏洞挖掘案例

记录某次APP漏洞挖掘案例

原创 知名小朋友 进击安全 2025-02-06 01:01

一、前言

记录一下最近的一个漏洞,是针对app进行测试的一个漏洞。

二、挖掘记录

在进行测试短信相关功能点漏洞的时候发现,存在相关的sign值,并且在URL当中发现了存在相关的时间。

其中相关的参数如下:

可以看到参数mobile为我们的手机号,并且存在一个参数为timestamp为时间相关时间戳,这里对接口再次进行调用发现回显如下:

这里猜想,是否时间戳来进行控制时间判断是否在一分钟之内,在修改时间戳之后进行重新发包发现。

这里可以很明显的发现,存在相关字符串为sign,这里需要运用到我们的逆向知识了,先来查看文件是否存在加固。

这里可以看到存在数字加固,我们需要进行脱壳,在经历一系列脚本小子的操作之后,脱壳内容如下:

我们来载入相关jadx尝试进行逆向相关签名值。

最终定位到代码如下,发现就是对相关参数进行编辑排版到一起之后进行双层md5加密,使用AI帮我们编辑相关脚本。

可以看到成功编写出来相关的签名生成脚本,这里我们尝试进行变换时间戳进行利用,我们将时间戳更改为111111。

进行访问尝试。

发送成功,表明签名正确,剩下的就是不停的变换时间戳进行发包,成功水到一个低危。

三、完结