首先我们打开软件映入眼帘的是一个大写的“微信一键登录”,这里我们不管他,随便登入一个账号(怕大家去做坏事,我把logo给挡住了)。
600ca74622f8036a821256f18ad120a.jpg (109.91 KB, 下载次数: 0)
下载附件
2022-6-14 08:58 上传
登录成功之后,发现页面也没有什么特殊的地方
e50d3310671b236d861df5cc947ee26.jpg (160.43 KB, 下载次数: 0)
下载附件
2022-6-14 08:59 上传
我们直接用MT管理器,打开储存SharedPreferences的地方,看看他是怎么保存的登录数据
841061b355e30eb6acc523aafc19cfe.jpg (86.55 KB, 下载次数: 0)
下载附件
2022-6-14 08:59 上传
好家伙,里面文件够简单的,感觉这个Demo.xml很有问题,打开来看看
3cad0951373be48e3833c27b5415223.jpg (92.43 KB, 下载次数: 0)
下载附件
2022-6-14 08:58 上传
果然不出我所料,里面存的就是登录的信息,发现字段如下:code,user_name,is_first,account
除了is_first字段表达意思不同,其他三个很好理解,只要拿到这三个字段,就可以伪造任何人登录了
那就祭出小黄鸟,看看能不能找到这几个字段
3ea9276bfe59801e9452461a56a3808.jpg (179.1 KB, 下载次数: 0)
下载附件
2022-6-15 15:27 上传
为了方便下手,我这里直接选的首页排行榜,果然找到了code和user_name两个字段,还剩最后一个account就可以伪造登录了
于是在我不停寻找之后,将目标放在了添加好友上面,用code去添加好友,看看能不能骗服务器把account交给我们
c08ef79841238418eefb3a7f128ed4e.jpg (172.69 KB, 下载次数: 0)
下载附件
2022-6-14 08:59 上传
果然在跟服务器“友好”的沟通之后,服务器也是如愿以偿的把account交给了我们,支持本次伪造登录已经圆满完成。
给大家看看利用漏洞的成果,一个是登录平台客服的号,另一个是排行榜“首富”的号
0484913329143cfd1357237ddf79839.jpg (162.36 KB, 下载次数: 0)
下载附件
2022-6-14 08:59 上传
22e7ae331923b53c33f4d8009ef0af0.jpg (157.94 KB, 下载次数: 0)
下载附件
2022-6-14 08:58 上传
在最后提醒大家一句,违法的事情不要做