[CTF]对支付软件的漏洞利用buyflag
对支付软件的漏洞利用
考点
- 安卓应用的简单逆向、反编译、patch、重打包
- 对安卓应用的通信流量进行抓取和分析
- XXE漏洞及其利用
思路
- 首先patch掉禁用注册的源码
- 通过git泄露获得服务端web源码
- 源码审计
- 通过xxe漏洞获得key
- 利用key伪造交易信息给自己充值
step1 获取到apk
首先我拿到了一款支付软件的安装包,我们先在模拟器中安装好这个软件,我们发现这里的注册按钮是无法使用的,如下图:
这时,我们要利用移动端逆向的知识,patch掉禁用注册按钮的的代码
工具:apktool
解包:apktool.bat d 文件命.apk 文件名
打包:apktool.bat b 文件名 文件命.apk
签名(必要)
if-nez vA, :cond_" 如果vA不等于0则跳转到:cond_
使用的三个软件都是免费的,下载地址Google一下也能轻易的搜到
apktool下载地址
dex2jar下载地址
jd-gui下载地址
重新打包后,我们在模拟器中安装好这个apk程序,运行他。
step2 了解程序,并下载web服务源码
一共是4个按钮,不同的按钮是有不同的用处,我们也了解到整个程序的使用是基于web服务的,根据上级给的IP地址,我们使用漏扫工具对其进行扫描,发现其存在git源码泄露漏洞,利用漏洞我们下载源码,一共是4个php页面。
step3 代码审计
因为平时一直从事re的题目,所以我将代码审计理解为逆向中的静态分析,简单的来说就是检查源代码中的安全缺陷,是否存在安全隐患。git源码泄露的php页面分别是:api.php,key.php,notify.php.index.php.
通过代码审计我们发现了,其中的核心代码是在notify.php,整个程序的流程是,充值,钱够数,买flag,而notify.php中就是充值的过程。
这里,我们看到了充值成功的信息,我们再向上看充值成功的条件是sign值为5个字符串拼接后md5加密。
step4 获取信息
appid是通过阅读可以得到的,“wx”
deposit的信息获取位于api.php中,显示的flag价格是9999999999
nonce_str是通过openssl函数计算,返回值为1
session_id是登录时,返回包中的信息,每次登录的时候都会改变
sign值是通过计算得来的,脚本如下
<?php $key="668f4f4db2ac706137639bfc3ca70fe1";
$appid='wx';
$deposit="19999999999";
$nonce_str="1";
$session_id="9ang9ja5l7o7paicmi4j49q6ke";
$aa=$appid.$deposit.$nonce_str.$session_id.$key;//echo $aa;
echo md5($aa);?>
step5 xxe漏洞利用
libxml_disable_entity_loader(false)//为ture,则表示禁用外部实体
开启burp的拦截功能,然后访问该IP地址,当访问请求被burp拦截后,讲如下的XML文本直接卸载数据包内容的下面
<?xml version="1.0" encoding="ISO-8859-1"?> <xml> <appid>wx</appid> <deposit>19999999999</deposit> <nonce_str>1</nonce_str> <session_id>njorlgicrcr9j21bqp1n5f1jou</session_id> <sign>3cf7d98cac07de65bbc94d4f18c4798c</sign> </xml>
(对应XML中的标签)
将XML内容发送给服务器,服务器讲XML解析完成后,就会依照解析的内容工作,这段XML中的内容就被应用到了目标服务器下(192.168.32.187),服务器解析XML内容后,会将这一文件内容存入&xxe中,然后将数据返回给恶意访问者。
下面一些图片就是步骤的演示:
刚刚登陆后的界面如图
在burp中开启拦截,点击充值,出现界面如下图,session_id出现了,之后我们利用脚本求出sign值。
再点击充值,这个时候我们要将拦截的信息进行修改了。
关闭拦截,我们的余额发生了变化,这个时候就可以购买flag了
整个题目的过程就是这样,希望大家可以有所收获
[CTF]对支付软件的漏洞利用buyflag相关推荐
- (34.2)【支付漏洞专题】漏洞原理、产生、环境、篡改数据过程、漏洞利用……
目录 一.简介: 二.原理: 2.1.支付成功原理: 2.1.1.浏览器跳转: 2.1.2.服务器端异步通知: 三.漏洞产生的原因: 3.1.订单金额的验证: 3.2.不安全的传输: 3.3.验证规则 ...
- Kali WIndows 漏洞利用基础篇 (探索目标主机漏洞)
通过使用Kali主机扫描工具Nmap和漏洞利用工具Msf来发现目标主机的系统漏洞和软件服务漏洞.因为很多教程只说了用什么漏洞去攻击,但是前提是该主机存在漏洞或者是该漏洞未被安装补丁(该Kali已经实体 ...
- ctf安全竞赛入门|漏洞利用、实战练习平台、CTF比赛资源库
一.漏洞利用.实战练习平台 1.WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat- ...
- 护卫神mysql提权_护卫神主机大师被提权漏洞利用(可千万不能乱装护卫神主机管理一键安装的软件)...
"护卫神·主机大师支持一键安装网站运行环境(IIS+ASP+ASP.net+PHP5.2-5.6+MySQL+FTP+伪静态+PhpMyAdmin),并可在线开设主机.SQL Server和 ...
- 护卫神主机大师被提权漏洞利用(可千万不能乱装护卫神主机管理一键安装的软件)
"护卫神·主机大师支持一键安装网站运行环境(IIS+ASP+ASP.net+PHP5.2-5.6+MySQL+FTP+伪静态+PhpMyAdmin),并可在线开设主机.SQL Server和 ...
- 护卫神主机大师被提权漏洞利用(可千万不能乱装护卫神主机管理一键安装的软件)...
"护卫神·主机大师支持一键安装网站运行环境(IIS+ASP+ASP.net+PHP5.2-5.6+MySQL+FTP+伪静态+PhpMyAdmin),并可在线开设主机.SQL Server和 ...
- 护卫神mysql提权_护卫神主机大师被提权漏洞利用(可千万不能乱装护卫神主机大师安装的软件)...
原标题:护卫神主机大师被提权漏洞利用(可千万不能乱装护卫神主机大师安装的软件) "护卫神·主机大师支持一键安装网站运行环境(IIS+ASP+ASP.net+PHP5.2-5.6+MySQL+ ...
- CTF之路:git项目本地版本库(.git文件夹)漏洞利用
1.题目 BP监听数据包里有一个flag,base64试了一下,假的. 试试扫描后台目录,用御剑后台扫描珍藏版OK 题干提示用linux,kali linux平台有gobuster(但是扯淡的是202 ...
- 网络安全--XXE漏洞利用思路
一.XXE 是什么 介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多, ...
最新文章
- mllib逻辑回归 spark_Spark Mllib中逻辑回归
- Tomaso Poggio:深度学习需要从炼金术走向化学
- Asp.Net MVC 教程
- 我的控制反转,依赖注入和面向切面编程的理解
- 普通函数被类引用为友元函数
- conda 环境迁移
- 一个api请求的流程
- c语言定积分的基本思想_积分的计算方法、技巧、思路总结~
- 十次方项目登陆问题 token令牌解析,claims获取不到userid,求大神帮忙看下代码解决问题
- cefsharp远程调试工具
- AI自动还原OpenCV制作的九宫格拼图游戏(附源码)
- CVE-2017-0199——首个Microsoft Office RTF漏洞
- canal同步mysql数据到rocketmq集群
- 【华为OD】【003-求N阶方阵的和】
- 数字电路硬件设计系列(一)之电源入口设计(保险丝+TVS管+防反接电路)
- 18年12月英语六级选词填空
- 利用IP地址定位来停止钓鱼威胁
- LinuxMint(Ubuntu ver) 做ntp时间服务器Linux及Windows做客户端的配置方法
- B站不挡脸弹幕前端是如何实现的?
- LayUI: 工具条toolbar 绑定事件lay-event
热门文章
- 丰田汽车公司中与冲压模具设计制造有关的部门主要有两个
- 对B/S,C/S,RIA的理解
- 网站建设方案书包括什么内容?
- 无盘服务器万兆网卡吃鸡报错,(2018.05.26)召唤绿化大师V3.2无盘万能包-xp-Win7x64
- 腾讯qq珊瑚虫版_时隔多年,腾讯再次上线 Linux 版 QQ !
- python在土木领域_自学python需要注意的问题
- 表格无法无法计算机,无法打开Excel表的几种原因的解决方案
- Android keytool输出 apk的HashKey秘钥
- 【Paper Notes】 EPro-PnP
- 拉普拉斯算子原理 图像增强