一次APK登录系统逻辑任意密码重置漏洞分析
一次APK登录系统逻辑任意密码重置漏洞分析     作者:0x80目标:\\最近很少写文章、今天就带来一篇原理:      通过手机下载APK软件,由于找回密码参数的telephone未进行有效过滤, 可使用任何手机号码发送验证码截取数据包、在重置更新密码的、同时改掉telephone为任何号码,即可成功重置密码,如号码13888888888我们看到两个参数、这时候可以忽略PASSWORD,APK注入也尝试了、无效果这时候可以

攻陷某网站后台+APK截取COOKIE思路
攻陷某网站后台+APK截取COOKIE思路              作者:0x80各种爆破,POST,都无用,这时候,不知道密码怎么办?但是通过另外一个点下载APK,在登录接口尝试截取SESSION果然,成功了{"client_authc_name":"XXXX","client_authc_value":

攻陷某APK后台(接口的隐患)
攻陷某APK后台(接口的隐患)                       作者:0x80Api的接口,APK后台密码完全不知道我们应该怎么办呢?触发上面这个按钮的 click 事件。通过手机截取发现一个重要的地址,爬到一个接口类似一个测试接口看下代码就知道了  function

手机APK利用JSON绕过验证码登陆漏洞
手机APK利用JSON绕过验证码登陆漏洞        作者:0x80这个思路简单讲讲网站系统中我们明显看到了这样一段很明显是加过密的这样就能够难到我们吗,有的人可能想到了验证码爆破这个网站验证码6位,随便做一个就是上百万的字典,完全没必要其实我们通过网站系统对应的APK接口同样也做一次这样的动作、然后展开JSON我们发现了猫腻,可以发现网站系统验证码虽然加密了但是APK并没有加密,直接绕过登录