CaveiraTech Fórum
collapse

Ajuda Brute force android


Offline iuryms

  • L4MM3R
  • *
    • Posts: 5
  • Liked: 0
  • Likes Given: 2
Fala galera, eu preciso da ajuda de vcs com um probleminha aqui, eu tô com uma grana no kwai, mas pra sacar esse dinheiro eu preciso digitar um código de 6 dígitos que é enviado para o número de celular, mas o problema é que eu não tenho mais acesso a esse número e não existe nenhuma outra forma de verificar ou de trocar de número, aí eu pensei em fazer uma "ataque" de força bruta do 000000-999999, mas eu não tenho nem ideia de como fazer isso pelo celular a não ser manualmente, oq daria um trabalhão, se alguém puder me ajudar eu ficaria grato
« Última modificação: 25 de Fevereiro de 2021, 20:05 por iuryms »


Offline muhx

  • SCR1PTK1DD13
  • ***
    • Posts: 137
  • Bravo Hotel
  • Liked: 50
  • Likes Given: 6
Olá iuryms.

Acredito que realizar um ataque de brute-force seja a maneira mais difícil de resolver, pois, provavelmente este serviço possuí algum método de proteção.
Dependendo da política do serviço você pode acabar bloqueando seu acesso, não sei se esse também pode ser o caso.

Não teria como você entrar em contato com o suporte do Kwai? Ou tentar resgatar o acesso pelo e-mail?
« Última modificação: 25 de Fevereiro de 2021, 20:34 por muhx »


Offline iuryms

  • L4MM3R
  • *
    • Posts: 5
  • Liked: 0
  • Likes Given: 2
You are not allowed to view links. Register or Login
Olá iuryms.

Acredito que realizar um ataque de brute-force seja a maneira mais difícil de resolver, pois, provavelmente este serviço possuí algum método de proteção.
Dependendo da política do serviço você pode acabar bloqueando seu acesso, não sei se esse também pode ser o caso.

Não teria como você entrar em contato com o suporte do Kwai? Ou tentar resgatar o acesso pelo e-mail?

Opa, fiz o teste aqui e eles não bloqueam não, tentei até agr manualmente do 000000-000124 e não me bloquearam

Sim, eu já entrei em contato com o suporte do kwai faz 3 semanas e a única coisa que recebi foi um email automático e mais nada, ou seja, o suporte deles é horrível


Offline muhx

  • SCR1PTK1DD13
  • ***
    • Posts: 137
  • Bravo Hotel
  • Liked: 50
  • Likes Given: 6
Testar manualmente esses códigos é inviável, demandaria muito esforço e muito tempo e esses códigos geralmente possuem um periodo de validade.

Realizar um brute-force neste tipo de mecanismo é realmente bem complicado.

O ideal seria encontrar uma maneira de "inputar" os dados de maneira muito rápida. Mas podem haver (e havevrá), complicações dependendo de como a UI foi estruturada. Eu particularmente nunca vi uma aplicação ou ferramenta que fizesse isso em dispositivos mobile.

Vale ressaltar que as técnicas de brute-force que são realizadas em outros tipos de serviços, como por exemplo, em aplicações web, não se aplicam nesse caso.

O mais prático acredito que seria modificar a requisição do envio da mensagem com o código sms. Mas aí você teria um problema: ela seria criptograficamente inconsistente. Isso porque a mensagem pode conter uma assinatura e isso fará com que a mensagem seja descartada pelo servidor.

Muitos dos serviçoes que utilizam esse mecanismo de autenticação, utilizam de pelo menos uma técnica para criptografar a mensagem, alguns usam a assinatura para garantir a integridade, e outros usam encriptação para garantir a confidencialidade.

Então o servidor vai verificar a integridade ou a confidencialidade da mensagem e se ela não for válida ela simplesmente será descartada.

Um método simples para resolver esse problema seria extrair o algorítmo criptográfico do app e reimplementá-lo em um ambiente controlado.

Técnicas como as de Execução Simbólica (Symbolic Execution), poderiam ser utilizadas para analisar e monitorar a execução de cada instrução e o seus dados referenciados. Mas essa é uma técnica que pode não funcionar muito bem em algorítmos criptográficos devido à uma limitação conhecida como "Path Explosion", em razão dos possíveis loops indeterminados que estão presente na maioria dos algorítmos criptográficos.

Como o Kwai é um software comericial, e eles geralmente possuem uma lógica complexa por trás e os desenvolvedores optam por implementar alguma proteção para garantir a segurança, como por exemplo, packers, code obfuscation, resource obfuscation, antidebugging, antiemulation, e por aí vai. Fica muito mais complicado de explorar.

Enfim, hackear esses mecanismos não é nada fácil, existem outras técnicas que podem ser feitas, mas são muito mais complexas de se colocar em prática.

Espero que consiga resolver o problema de alguma maneira.
Boa sorte.
« Última modificação: 26 de Fevereiro de 2021, 00:37 por muhx »


Offline DiiXavado

  • L4MM3R
  • *
    • Posts: 41
  • 8.0.8 TD2
  • Liked: 174
  • Likes Given: 12
Existe um metodo que pode funcionar.
Estava lembrando aqui de uns tempos atras de crimes kkkkkkk aonde os maluco desenvolvia uns CHK Tester em php, e colocavam pra rodar varios DB de email e senha para verificar quais eram validos ou nao.
Lembro-me tambem que no incio do Uber e da 99Pop explanou um golpe sinistro aonde os caras faziam essas paginas em programação CURL PHP, aonde elas mesmo por requesiçoes POST e GET robotizava a tentativa de login com os dados fornecidos pela DB.
Pensando a esse caso, pode ser que seja possivel voce obter as requisições que o app envia ou recebe, analisalas, e verificar um possivel exploit desse tipo
You are not allowed to view links. Register or Login


Offline muhx

  • SCR1PTK1DD13
  • ***
    • Posts: 137
  • Bravo Hotel
  • Liked: 50
  • Likes Given: 6
You are not allowed to view links. Register or Login
Existe um metodo que pode funcionar.
Estava lembrando aqui de uns tempos atras de crimes kkkkkkk aonde os maluco desenvolvia uns CHK Tester em php, e colocavam pra rodar varios DB de email e senha para verificar quais eram validos ou nao.
Lembro-me tambem que no incio do Uber e da 99Pop explanou um golpe sinistro aonde os caras faziam essas paginas em programação CURL PHP, aonde elas mesmo por requesiçoes POST e GET robotizava a tentativa de login com os dados fornecidos pela DB.
Pensando a esse caso, pode ser que seja possivel voce obter as requisições que o app envia ou recebe, analisalas, e verificar um possivel exploit desse tipo

Nesse caso a validação da requisição contendo o código de seis dígitos que o app envia é feita pelo servidor.

Não tem como modificar a mensagem sem comprometer a integridade ou a confidencialidade, pra isso teria que analisar o algoritmo que gera essas requisições.

E analisar um algoritmo criptográfico em uma aplicação comercial não é tão simples pelos fatores que mencionei acima.

Mas claro, nada é impossível.
« Última modificação: 26 de Fevereiro de 2021, 15:26 por muhx »


 

* CaveiraTech YouTube

* Facebook

Guilherme Junqueira
04 de Fevereiro de 2019, 18:01 por Guilherme Junqueira
Views: 67160 | Comments: 27

Infelizmente a seção de Grupos de estudos do fórum estava sendo usada por organizações criminosas para recruta...
Guilherme Junqueira
27 de Julho de 2018, 17:30 por Guilherme Junqueira
Views: 43424 | Comments: 64

Pessoal, estou pensando seriamente na possibilidade de criar um novo fórum, só que voltado 100% à programação....
Guilherme Junqueira
26 de Junho de 2018, 20:25 por Guilherme Junqueira
Views: 25650 | Comments: 41

Resolvi fazer uma enquete para ver qual o posicionamento político da maioria aqui no fórum. O Alobus já fez um...
Guilherme Junqueira
20 de Junho de 2018, 12:56 por Guilherme Junqueira
Views: 31161 | Comments: 63

Últimamente o fórum vem sofrendo com muitas pessoas postando pirataria e esse não é o intuito do mesmo. A pira...
Guilherme Junqueira
20 de Fevereiro de 2018, 20:18 por Guilherme Junqueira
Views: 19196 | Comments: 4

Boa noite pessoal, venho apresentar para vocêsYou are not allowed to view links. Register or Login...

* Equipe

Guilherme Junqueira admin Guilherme Junqueira
Administrador
Luiz Viana admin Luiz Viana
Administrador
Alobus gmod Alobus
Moderador Geral

* Tópicos Recentes