目录

记一次安卓漏洞挖掘
记一次安卓漏洞挖掘

access_time
brush 1096个字
local_library 274
local_offer 安卓

配置好代理,抓包

图片.png

发现数据包被加密

POST /api/user/findPwd/sendMobileCode HTTP/1.1
Content-Type: application/json; charset=utf-8
User-Agent: Dalvik/2.1.0 (Linux; U; Android 10; Pixel 4 XL Build/QD1A.190821.011.C4)
Host: api.dodovip.com
Connection: Keep-Alive
Accept-Encoding: gzip
Content-Length: 147

{"Encrypt":"VcoXz6dO\/tjuNWaPqIrpEELMA00FHRtgFKeIQLPnSH3lVqERMQsIJhbsSuHhZ8redarTIiRnvxjN\n9Ur7agYTFuYX2uG0NzEON82mFkRb5l9YKoQ039ZpOPRNmmxx58do\n"}

打开jadx反编译,通过关键字搜索定位找到两个函数

图片.png

先进入第一个函数

图片.png

跟进requestNetwork

图片.png

编写hook代码hook sendMobileCode函数,传入两个手机号到函数中

Java.perform(function () {
    console.log("xxx")
    var jsonResult= Java.use("com.dodonew.online.ui.FindPasswordActivity");
    jsonResult.sendMobileCode.implementation=function (a) {
        console.log("jsonRequest.sendMobileCode is called");
        console.log(a);
        var b="1xxxxxxxxx9,1xxxxxxxxx1"
        return this.sendMobileCode(b);
    }

})

使用frida hook

图片.png

两个手机号码同时收到了一样的验证码


IMG_20230210_174910.jpg


#如无特别声明,该文章均为 原创,转载请遵循 署名-非商业性使用 4.0 国际(CC BY-NC 4.0) 协议,即转载请注明文章来源。
#最后编辑时间为: 2023-03-09 14:48:37



create 添加新评论

请先登陆后再发表评论