• 投稿邮箱:admin@xssec.org 查看详情
  • 本站教程默认解压密码:666
  • 官方新浪微博:Porry呦
  •    1个月前 (12-06)  渗透教程 |   5 条评论

    这段时间研究免流,想自己研究研究原理。刚好有个表弟是做这个的,就扔给了我一个APP

    首先逆向出apk源代码,发现一些敏感信息:

    免流APP简单逆向到提权服务器

    可以看到APP的文件名称等等的信息。

    这个app带web登录的功能,那么肯定带网络请求,翻了一会,读了代码,一部分都是AJAX请求。

    在这里看到了一段代码,通过burp suite分析到,是一个认证token

    免流APP简单逆向到提权服务器

    数据包如下:

    免流APP简单逆向到提权服务器

    那么知道了远程地址,我们继续分析渗透。

    收集了地址,然后知道了此app是由一个网站流传出来,然后大部分人入代理,形成了一个金字塔结构的利益链条。

    免流APP简单逆向到提权服务器

    这里使用burp爆破进入。

    免流APP简单逆向到提权服务器

    接着 通过目录扫描,得到phpmyadmin目录,尝试猜解root密码无果。在网上找到一个搭建教程。

    免流APP简单逆向到提权服务器

    通过此口令进入。

    免流APP简单逆向到提权服务器

    能看到许多的代理。

    然后又从网上找到了一个视频,是讲解如何搭建的,又找到了默认后台地址

    免流APP简单逆向到提权服务器

    至此可以控制流量,而且还是无限的。

     

    除特别注明外,本站所有文章均为新世纪安全社区原创,转载请注明出处来自http://www.xssec.org/1403.html

    关于

    发表评论

    1. 多谢楼上分享,学习了,谢谢谢谢

      tianshao 1个月前 (12-12) [0] [0]
    2. 学习

      sysgod 1个月前 (12-12) [0] [0]
    3. 非常感谢分享,

      神州 1个月前 (12-11) [0] [0]
    4. 好好

      hycgjt1234 1个月前 (12-10) [0] [0]
    5. 还好吧

      hycgjt1234 1个月前 (12-09) [0] [0]
    
    切换注册

    登录

    忘记密码 ?

    您也可以使用第三方帐号快捷登录

    切换登录

    注册

    扫一扫二维码分享