加解密成功后的app捡洞经过

本文作者:公众号“隐雾安全”

前言

学习了app最近再挖src,比较下来确实app的Src更好挖一些,只要解决了抓包解密的问题,挖洞思路和web没两样。

记录一下第一次加解密

首先介绍一下要解密的参数

d2b5ca33bd20231212102550

就是这个微信oauth接口

首先老规矩开始抓包,先用小黄鸟试一下

d2b5ca33bd20231212102605

用jadx反编译app,尝试查找关键词,先搜url路径

d2b5ca33bd20231212102616

先hook试一下

d2b5ca33bd20231212102627

d2b5ca33bd20231212102636

找到url路径位置

继续深入查看代码

d2b5ca33bd20231212102644

找到请求参数位置,查看如何实现的加密

查看NewGetString.a方法

d2b5ca33bd20231212102658

发现调用了so文件,,,,开始编写hook脚本解密

d2b5ca33bd20231212102711

Frida运行测试一下

查看效果,ok搞定,可是却进不去她的内心,可以开始愉快的渗透了

d2b5ca33bd20231212102719

加解密搞定了就愉快的挖个洞吧

上一个app没做记录,重新找了个app测试了一下,手法都是一样的。

发现app微信位置存在绕过 oauth 权限缺陷漏洞。可以通过构建指定链接,用户浏览的我指定url就会产生csrf攻击,“只要用户点击链接就能绑定到我的微信账号,然后通过微信一键登录进行账号接管”。并无需二次认证,更改密保问题,实现对帐号的进一步接管。

d2b5ca33bd20231212102728

d2b5ca33bd20231212102739

打开app,登录账号A,选择“账号关联-微信关联”。点击“立即关联”,抓包查看认证信息,此包不能放,或者丢弃掉

d2b5ca33bd20231212102750

直接使用burp工具构建csrf请求的poc

d2b5ca33bd20231212102757

通过web浏览器登录账号B

d2b5ca33bd20231212102805

访问bp构建好的csrf poc

d2b5ca33bd20231212102812

返回结果是true

查看账号B的账号绑定,已经成功绑定到指定微信

d2b5ca33bd20231212102823

打开新的浏览器尝试用绑定的微信登录

d2b5ca33bd20231212102831

d2b5ca33bd20231212102841

显示登录成功

已经获得账号权限

写报告提交

© 版权声明
THE END
喜欢就支持一下吧
点赞10赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容