手机安全

关注公众号 jb51net

关闭
网络安全 > 手机安全 >

怎么得到微信摇一摇一等奖 入侵渗透作弊介绍

脚本之家

最近参加了一个夜跑活动,活动结束后到终点扫描二维码摇一摇,所有人都摇到了纪念奖。可是我想要一等奖啊!谁不想在摇一摇里得到一等奖?一起来看看下面这位黑客的做法,能给你带来什么启发,或者应该怎样防御这样的攻击。

起因:公司年会活动,[微信摇一摇],第一者给予xxx奖励。

流程:微信公众号关注,回复摇一摇文字返回连接地址,点击连接地址进入活动,后台开启活动后玩家开始摇。

分析

1.微信摇一摇活动是第三方开发的应用,微信公众后台进行绑定。(已知是上海某家平台)

2.暂不知道原理,要通过抓包进行分析。

过程:

1.手机代理:简单描述下过程。手机连接wifi代理到电脑,电脑要和wifi在同网络。 也可以电脑开热点,然后监听热点截取封包。

2.本地抓包工具:fiddler我喜欢用它。端口监听要和手机代理填写的一致

3.准备完成后开始关注公众号,发送摇一摇,返回连接地址。

  抓取到第三方平台连接地址。

  过程大概如下,先授权登录。get参数。 token是唯一的,是公众账号唯一标识

  通过摇一摇发现活动是基于post请求来达到次数的记录看图。 (摇取一次就会记录保存一次,当摇取到指定次数,活动结束,评选出第一名)

  其中openid是唯一的,也是用户标识。经过与其他人的对比发现,变量只有这个。更加确定这就是我唯一的标识。下面的totalscore参数就是总次数。

  通过fiddler工具的重放攻击,达到了想要的效果。

  近一步测试确定了效果,也分析了该活动的玩法原理(一天280元)。

  唯一id和唯一标识都不变,每次只需要重放post的包就可以。

  为此我专门截取了这次的封包(我和朋友的)在活动的时候进行重放攻击。获得了第一名,在分析的过程中发现了漏洞。

  摇一摇的过程中可以查看排名,通过抓包看出get请求的参数。

  大概意思:m=活动标识 a=请求内容 token=微信公众号标识 openid=玩家id。

  再次拦截修改了微信公众标识发现返回信息报错(显错注入)

  用浏览器近一步查看出现:请您在微信浏览器中打开

  突破非常简单,还是看抓包的请求头,USER-Agent

  复制一份火狐浏览器伪造一下就好了。

  直接爆除了sql语句和路径。

  F:\websoft\web\sXXe_guanwang\Common\runtime.php

  用了windows免py环境的sqlmap不好用,去官方下载了一份sqlmap。装了环境跑了一下。

  找到了官方网站,发现是基于小猪那样的框架开发了,随手admin.php。跳转了后台。

  找了下密码登录进去看了下,后台好破,不过好像不是那个后台。

  用其他工具跑呢root的密码解不出来。扫描了一下端口发现8080

  phpmyadmin 由于解不出来密码无法登录,写不了shell。翻了翻库,乱七八糟的。阿里云的主机。

  mysql没有开启外联,无法hash登录。也没心情继续下去了。

  其实此次并没有攻击的目的,而是为了分析原理和拿到第一才弄的。同时把这个摇一摇的实现过程分享给大家,一天是208元,目前有1770个会员。大家猜呢。这是商机呀。

  由于在比赛过程中被发现作弊,现在已经取消了我的排名。 人家才摇一下我直接80下了,没有合理安排攻击过程,导致全体员工质疑。

  要知道我在的可是互联网公司,那一个屋子的程序员都不是吃白饭的,以后记得,如果年会摇一摇一等奖被程序员得了,就要怀疑他是不是作弊。