前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >某APP Sign签名破解漏洞

某APP Sign签名破解漏洞

作者头像
Jumbo
发布2019-05-31 17:20:57
3.9K0
发布2019-05-31 17:20:57
举报
文章被收录于专栏:中国白客联盟中国白客联盟

相信大家做APP渗透测试的时候,经常会遇到sign签名的困扰,这里给大家分享个实际案例,但是这个案例不是很完美,为什么不完美,详情见下文。

给520来点不一样的,求转发!

直接搜索sign未果

数据包加密大致如下

反编译出apk源码后,直接搜索sign参数,内容太多,无果

旁路搜索其他参数

数据包中除了sign,还有timestamp和token,我们尝试搜索timestamp 看到如下核心代码,路径为

代码语言:javascript
复制
cn.xxxx.utils.CommonUtils
代码语言:javascript
复制
    public static String timeStamp2Date(String timestampString, String formats) {
        return new SimpleDateFormat(formats).format(new Date(Long.parseLong(timestampString) * 1000));
    }

上面这段代码应该是设置timestamp的,那我们根据命名规则,是可以猜测设置sign也是在cn.xxxx.utils.CommonUtils中

找到sign加密点

果然,确实也存在sign相关的方法,名为getDigestSign

分析代码应该是把什么进行了sha1加密

通过分析,是把timestamp+token+private_key进行拼接进行了加密

结果

我们把timestamp+token+private_key三者进行拼接加密测试

成功复现

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-05-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 中国白客联盟 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 直接搜索sign未果
  • 找到sign加密点
  • 结果
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档