乐于分享
好东西不私藏

【APP渗透】针对一次某摄像头违法瑟瑟APP渗透

【APP渗透】针对一次某摄像头违法瑟瑟APP渗透

00 前言
    最近在搞APP逆向,找到一个相关的APP,虽然是sese(bushi),但是也好=获取到了会员,只不过是从漏洞的角度来看。

01 APP信息搜集

首先进行判断,可以看到是没有加固的,也就是没有进行加壳,同时APP内部可以看到有一些会员功能。
其中部分视频可以看到,是需要会员才可以进行观看。
其中还有在线直播功能,当然这个没有能够hao下来,大佬可以试试。

02 容错
这里尝试了进行frida以及进行hook以及相关的Smali进行逆向操作。

这里进行jadx-gui进行搜索,以及在mt当中进行搜索。
在这里进行搜索,以及常量当中搜索。
这几种方式都没有成功,包括进行使用frida去碰运气,打印调用堆栈,以及Hook弹框均没成功,于是这里开始渗透挖洞。
打印堆栈如下:
functionprintstack() {            console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));        }
(还和AI斗智斗勇了半个小时)

03 在线观看接口

在进行使用黄鸟配置抓包的时候,进行查看接口请求。
发现是php的并且有sign信息,这里倒是不在数据包当中更改,一直进行查看接口,同时在登录框当中尝试进行注入发现存在宝塔,于是走上了逻辑漏洞。
这里发现接口返回了两组数据,分别是m3u8以及png,png不用想肯定是封面图片。
并且还在一直更新,直接访问m3u8无法访问,这里m3u8其实是一个视频接口,况且这里是他们违规的一个在线截图录像设备,所以这里找一个在线解析m3u8的网站。
并且还在实时更新,牛逼,尺度过大,自我欣赏。

04 APP获取方式