WWW.GLANCELOVE.COM的POST请求,其中参数devId、op和fName的值都比较好猜,但是参数data我就不知道是什么了。所以,我又从以下反编译代码中进行了分析:
- private static byte[] m7671a(File file, byte[] bArr) {
- ...
- Object obj = new byte[(((((f5394b.length + a2.length) + f5396d.length) + a.length) + f5395c.length) + bArr.length)];
- ...
- System.arraycopy(bArr, 0, obj, (a.length + ((a2.length + f5394b.length) + f5396d.length)) + f5395c.length, bArr.length);
- }
- public static int m7668a(File file) {
- ...
- Object a = C1551f.m7671a(file, C1489a.f5196g);
- ...
- }
- private static void m7672b(File file) {
- C1548e.m7665a(C1489a.m7489b(), C1551f.m7671a(file, C1489a.f5198i)).trim();
- }
- private static long m7674c(File file) {
- ...
- return Long.parseLong(C1548e.m7665a(C1489a.m7489b(), C1551f.m7671a(file, C1489a.f5197h)).trim());
- }
在函数m7671a中,它利用值分别为 “CCC”、“E” 和 “D”的三个函数m7668a、m7672b 和 m7674c来创建了参数 op 的 id值。
虽然我不知道所有这些参数值代表的确切意义,但我还是尝试着构造了一个发往
WWW.GLANCELOVE.COM的POST请求,该请求Payload为:
- devId=123123&op=CCC&fName=123&data=abc
该POST请求应该已经成功发送了,在响应中,除返回了payload的长度38这外,没有其它有用信息,因此,我还得找到我具体的上传文件路径,这真是难找啊。经过几次有根据的猜测,我发现了那个上传文件的最终路径是/apps/d/uploads/dev/123123/123。
由此方法,我接着上传了一个webshell过去,发现这个恶意APK竟然已经控制了500多部智能手机,并且窃取超过10G的数据。 【编辑推荐】 - 比特币黑客攻击手段大揭秘
- 全球41名黑客正在被FBI通缉
- 物联网对黑客来说是个好消息
- 黑客攻击的人脑秘技——劫持大脑并非神话!
- BlackHat USA 2018 | 即将开幕的全球黑客狂欢盛典
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0 (编辑:云计算网_泰州站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|