对某吃鸡外挂网络验证服务的测试
2020-10-05 14:32:52 Author: mp.weixin.qq.com(查看原文) 阅读量:28 收藏

本文内容纯属臆想。自慰文章,请勿当真

豪华套餐地址:https://github.com/xiaoy-sec/Pentest_Note 

 有时间就会更新

作为一个万年吃鸡挂壁,不用外挂浑身难受!最近都在LOL无线火力,没有吃鸡了,也不打算白嫖了。所有就写个文章大家一起学习下思路。(已经不在一线工作好多年了,现在都是用老技术白嫖外挂)

想白嫖只能搞网络验证码咯。外挂是有TCP验证跟WEB的API 接口验证的。所以先抓包看下。因为游戏机器安装软件有限。所以用WSExplorer.exe抓包。

发现这个目标是基于WEBAPI 验证的

成功得到网址xxx.com直接跳转到后台

看信息应该是一套网络验证码的成熟产品

网络源代码得到是可可网络验证。

网上搜索了一下有解密破解的低版本源码(希望支持正版源码)。

搞了一套基本上所有的功能都有的。

看了下源代码要吐的。这还是解密过的。后来发现一套比较新的源码也是解密过的。是XCTF的一个WEB题

https://github.com/Xyntax/XCTF-2018-Final-WEB2-PUBG/tree/master/DECODED

也找到了相关Writeup

https://xz.aliyun.com/t/3174

利用wp 相关的漏洞没有利用成功。这里的源码版本还是太低了。

不过根据上面的wp可以先整理下源码里可以用的信息

MYSQLBAKPASSWORD

这个名叫安全接口密码引起了我的注意。可能有对外开放的接口会使用该安全码进行验证。

搜索相关调用发现一个

mysqldatabak.php

文件

代码太长了。大概意思就是通过安全密码验证 然后执行sql备份 打包成zip 然后下载。

组合参数得到

/kss_admin/admin_data.php?action=mysqldatabak_down&pwd=

现在就是不知道目标的安全码是多少。祭出burp随缘爆破

随缘成功。惊不惊喜意不意外?

下载回来数据库本地导入。

利用wp中提到的cookies 伪造

发现现在的cookies 规则变了 而且没有相对于的 kss_inc/_config.php$COOKKEY的值

现在的规则是

ID%2Cusername%2Cmd5(password)%2C未知字符串

破解md5解密密码。该程序是可以使用中文密码的。很可惜没有解密出超管密码。

成功登录了一个S级代理账号,已经可以成功白嫖了。

可以通过xss钓鱼 搞定管理账号。这里的细节就不放了。

成功登录

Getshell?

网站名有转移利用特性补齐反斜杠执行

地址位于/kss_inc/_config.php


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4MDMwMjQ3Mg==&mid=2651866997&idx=1&sn=7520f3e0e0eb7108be11637716ec79cf&chksm=8442bf92b33536840df877681b66361bf8948efb4f2005191ca05b494bf6d2101b1aa413acfa#rd
如有侵权请联系:admin#unsafe.sh