记一次APP渗透登录验证绕过思路

2023-05-19,,

前言: 起初是抓包时候查看返回状态码不一致,所以觉得是否可以通过修改状态码来达到绕过的目的,但是拦截响应包再替换手速不够,技术大哥就去搜了下,找到了一个方法,可以自动替换响应包内容。

在偏下方一点的地方有这个修改响应包的地方。Match是输入识别的内容需要使用正则表达式。 replace填写被替换的内容。

这里要进行多次替换,所以这里一步一步来看

这里首先登录失败一次,在登录成功一次,看看数据包内容到底有什么不同,

下面的是登录失败内容,上面一点的是成功内容,这里看看有什么不同

这里内容从{"code":100004 变成了 {"code":0,"data":{"authorization_code":{"grant_type":"authorization_code","code":"l8HNoyXpfVcZ1mOBdpOZaMVp","redirect_uri":""}}}

所以这里第一步我们先将10004自动替换一下

这个记得要勾上

这个也是,选好了就登录试试。

输入了错误密码提示授权码无效。

这里看到了{"code":53006 这个状态码,那我们这里去找下之前的成功情况下的状态码进行替换即可。

两个都选好了,在看看。

这里虽然成功显示登录了,但是紧接着还是提示不可登录。

这里又来了一个{"code":50201状态码,这里我们还是找到之前登录成功的内容进行替换。

此处查看到虽然我们这里修改了{"code":50201 的内容,但是后续还存在着两次{"code":50201 状态码交换,都需要进行替换,但是替换后app会显示登录成功,但是停止运行,不清楚是为什么

目前这个响应包没想到还有什么办法能够多次修改,只能匹配body内容了,但是body内容又都是一个状态码,就没办法了。

这次也是记录一次登录验证绕过思路。实际上还是能够碰到很多的。

记一次APP渗透登录验证绕过思路的相关教程结束。

《记一次APP渗透登录验证绕过思路.doc》

下载本文的Word格式文档,以方便收藏与打印。