PPTV(PPlive)客户端批量刷会员漏洞

华盟原创文章投稿奖励计划

 pptv最近和s6搞了活动,送会员...俺就在想,他是肿么判断俺的手机是不是s6咧,非常有可能是通过Build.MODEL

PPTV(PPlive)客户端批量刷会员漏洞

          于是俺把自己N5的model改成SM-9250了.
adb shell cat /system/build.prop |grep model
ro.product.model=SM-G9250
    果然进去就可以领到土豪码了,这设计太low了.

PPTV(PPlive)客户端批量刷会员漏洞

PPTV(PPlive)客户端批量刷会员漏洞

这样就完了么?如果想批量刷会员了.接下来抓包看看.

PPTV(PPlive)客户端批量刷会员漏洞

哟呵,改包不行会提示签名失败.通信做了签名,跟追下tk这个绝逼是HMAC的参数

PPTV(PPlive)客户端批量刷会员漏洞

这段代码印证了很多猜想,包括之前的build.model.现在HMAC的算法也出来了.只是简单的拼接字符串后两次md5.
localJSONObject.put("tk", MD5.MD5_32(MD5.MD5_32(str + Build.MODEL + "C42F31B008BF257067ABF115E0346E292313C746B3581FB0")));

PPTV(PPlive)客户端批量刷会员漏洞

同样也解决了批量了问题,pplive判断是否同一台设备是通过下面这段代码
String str = UUIDDatabaseHelper.getInstance(this.context).getUUID();
      localJSONObject.put("udid", str);

PPTV(PPlive)客户端批量刷会员漏洞

我擦咧,这不就是imei么,只要hook住这个函数的返回值就可以轻松批量了,当然这是我这个app安全人员的看法,其实pplive根本没对设备id的合法性进行效验(只验证了唯一性)所以是可以在PC上写脚本一键刷的..这里我只给出如何在手机上批量刷的poc(见测试代码)

PPTV(PPlive)客户端批量刷会员漏洞

PPTV(PPlive)客户端批量刷会员漏洞

PPTV(PPlive)客户端批量刷会员漏洞

   解决方案:

过滤

 

 

 

 

 

 

 


 

原文地址:https://hack.77169.com/201507/205451.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/21944.html

发表评论