wireshark 抓包再利用TCP socket發送包裏的payload是能夠實現登錄的

用戶密碼可被批量破解

在用戶使用手機端登陸時,對數據進行抓包分析。算法

1557656532_5cd7f3d44a705.png!small

屢次抓包分析後,可獲得幾個關鍵TCP數據包。socket

1557656540_5cd7f3dc947fa.png!small

根據前面逆向編寫出的解密算法,使用socket進行數據發包測試:ide

1557656552_5cd7f3e80c774.png!small

能夠模擬APK進行用戶登陸,並能進行其餘操做。如獲取設備列表、添加設備、修改設備密碼等。測試

1557656562_5cd7f3f22691c.png!small

分析發現,在用戶密碼正確和錯誤時,返回信息時不一樣的。.net

1557656573_5cd7f3fd3e1c6.png!small

1557656582_5cd7f406d7d10.png!small

根據這種不一樣,能夠設計字典對用戶和密碼進行破解。編寫程序使用手機號字典進行用戶枚舉測試,簡單測試後發現150多個手機號使用了123456作爲手機端登陸密碼。設計

1557656592_5cd7f4101c85f.png!small

編寫程序對手機雲端ID號進行簡單的枚舉測試,通過十分鐘測試便發現了在線且使用默認設備密碼的手機雲端ID號碼有二三百個。3d

1557656601_5cd7f41976526.png!small

風險分析:blog

一、雲端對APK發送的數據沒有更多的校驗,致使可編寫程序批量破解用戶名和密碼,致使用戶身份失竊。get

二、經過通訊數據的分析,可有針對性的編寫程序進行批量添加設備,進行批量的破解設備密碼。class

三、理論上講,使用該方法可遍歷全部的用戶、密碼和手機端設備。

相關文章
相關標籤/搜索