本帖最后由 psych1 于 2021-12-31 12:17 编辑
前言
突然发现2021年还有一天就要过去了,想起了今年还没有在吾爱破解发过精华文,那就相当于年底的总结里没有我了。实在是不能接受。所以在2021年的年尾,直接给论坛的坛友们上干货了。写一下挖到的src的漏洞,希望能给大家带来一个赚钱的小tips。
介绍
对于src中,app的漏洞挖掘其实客户端漏洞挖掘还是很少的,当然像谷歌或者小米这种手机厂商的src还是很重视的,但是其他厂商除非是rce可能就奖励不是很高了。一般的app中漏洞挖掘还是主要在于客户端与服务端进行通信过程中,进行数据包的抓取,毫不夸张的说,会使用Charles或者bp就可能会挖到一些严重的漏洞。主要就是api接口或者是数据的修改。因为很多app都只是前端做校验,在一些比较关键的地方进行修改可能会有意想不到的惊喜。
流程
我们首先在领取优惠卷的地方进行抓包。
!%5Bimage-20211230201000282%5D(C:\Users\86155\AppData\Roaming\Typora\typora-user-images\image-20211230201000282.png)
!%5Bimage-20211230201052959%5D(C:\Users\86155\AppData\Roaming\Typora\typora-user-images\image-20211230201052959.png)
箭头所指的就是优惠劵类别。此时我们继续重复抓包是无法领取的,但是在这个时候,还是不要放弃,可以换一个思路,既然直接重放是无法实现的,那么能否修改优惠券的类别,此时我们可以去其他可以领取优惠券的地方,查看是否是有其他的优惠卷编码。
此时我们可以去查看一些赠送优惠券的商品,进行抓包。而且可以去挑选一些无差别的优惠券甚至是一些通用券。
比如我们此时抓到了这样一个包。
!%5Bimage-20211230202557276%5D(C:\Users\86155\AppData\Roaming\Typora\typora-user-images\image-20211230202557276.png)
那么此时我们将该编码放在我们上一个数据包中进行重放,发现是可以成功重放并且进行多次重放。优惠卷也是已经全部领取成功,我们也可以领取各种不同的优惠券。此时就已经成功完成了优惠券的无限领取。
此时重放了10次,全部成功。
总结
其实在我们的pojie过程中,我们距离漏洞的产生可能就只有一步之遥。而且很多app都增加了签名sign,使得无法重放,此时更是逆向人员的优势,论坛坛友们更可以多多挖洞,大家有什么问题都可以评论区交流嗷。
统一回复一下嗷,已经提交修复了。不刑的。 |