src漏洞挖掘之app优惠劵无限领取
本帖最后由 psych1 于 2021-12-31 12:17 编辑## 前言
突然发现2021年还有一天就要过去了,想起了今年还没有在吾爱破解发过精华文,那就相当于年底的总结里没有我了。实在是不能接受。所以在2021年的年尾,直接给论坛的坛友们上干货了。写一下挖到的src的漏洞,希望能给大家带来一个赚钱的小tips。
## 介绍
对于src中,app的漏洞挖掘其实客户端漏洞挖掘还是很少的,当然像谷歌或者小米这种手机厂商的src还是很重视的,但是其他厂商除非是rce可能就奖励不是很高了。一般的app中漏洞挖掘还是主要在于客户端与服务端进行通信过程中,进行数据包的抓取,毫不夸张的说,会使用Charles或者bp就可能会挖到一些严重的漏洞。主要就是api接口或者是数据的修改。因为很多app都只是前端做校验,在一些比较关键的地方进行修改可能会有意想不到的惊喜。
## 流程
我们首先在领取优惠卷的地方进行抓包。
!%5Bimage-20211230201000282%5D(C:\Users\86155\AppData\Roaming\Typora\typora-user-images\image-20211230201000282.png)
!%5Bimage-20211230201052959%5D(C:\Users\86155\AppData\Roaming\Typora\typora-user-images\image-20211230201052959.png)
箭头所指的就是优惠劵类别。此时我们继续重复抓包是无法领取的,但是在这个时候,还是不要放弃,可以换一个思路,既然直接重放是无法实现的,那么能否修改优惠券的类别,此时我们可以去其他可以领取优惠券的地方,查看是否是有其他的优惠卷编码。
此时我们可以去查看一些赠送优惠券的商品,进行抓包。而且可以去挑选一些无差别的优惠券甚至是一些通用券。
比如我们此时抓到了这样一个包。
!%5Bimage-20211230202557276%5D(C:\Users\86155\AppData\Roaming\Typora\typora-user-images\image-20211230202557276.png)
那么此时我们将该编码放在我们上一个数据包中进行重放,发现是可以成功重放并且进行多次重放。优惠卷也是已经全部领取成功,我们也可以领取各种不同的优惠券。此时就已经成功完成了优惠券的无限领取。
此时重放了10次,全部成功。
## 总结
其实在我们的pojie过程中,我们距离漏洞的产生可能就只有一步之遥。而且很多app都增加了签名sign,使得无法重放,此时更是逆向人员的优势,论坛坛友们更可以多多挖洞,大家有什么问题都可以评论区交流嗷。
统一回复一下嗷,已经提交修复了。不刑的。 mirs 发表于 2021-12-30 22:37
我看刑!
:lol我也觉得这操作很可铐 我看刑! 不对呀,有些优惠券本来就是不限量的,这样操作是不是只能领取不限量的券 有些app检测fd和黄鸟的话,用什么可以抓到? 感谢分享 这个刑不刑啊,感觉很可铐 这个吧,我觉得很刑{:1_918:} 吾蜗牛 发表于 2021-12-30 22:13
有些app检测fd和黄鸟的话,用什么可以抓到?
实际上 用ios搞src漏洞挖掘比Android爽 当然有检测的话 可以用frida脚本过一下 本帖最后由 psych1 于 2021-12-30 23:21 编辑
侃遍天下无二人 发表于 2021-12-30 21:19
不对呀,有些优惠券本来就是不限量的,这样操作是不是只能领取不限量的券
这个我也不是很清楚 我试了好几个 都是可以无限领取的 当然 可能这几个都是无限量的 而且有些商品是只给一张的,第二次买就没有了 但是这样可以刷无限张,都是可以作为折扣的