对飞young认证的一点点分析

文章目录[x]
  1. 1:起因
  2. 2:软件准备
  3. 3:开始
  4. 3.1:抓包

起因

最近电脑装了个Linux系统,但因为飞young没有Linux客户端,去找电信客服要账号和密码,人家直接说非常用系统用不了……我可qnm的吧,学计算机的绝不能惯着,于是抓了波包,看看能不能发现些什么,于是有了此篇文章

软件准备

Wireshark

飞young客户端

Burp Suite(为啥要用这个后面再说)

开始

抓包

为尽量减少不必要的干扰,请在虚拟机内操作或尽量关闭无关程序

首先打开wireshark、飞young

wireshark选择对应的端口,输入自己的账号密码点击登陆,就能在wireshark里看到流量包了

起初我以为是标准的ppp拨号,就直接筛选对应的数据包,结果:

image-20210909130727413

好吧,只能自己一个一个找了,在所有的数据包中,又一个http的数据包引起了我的注意:

image-20210909130920330

点开看看:

截屏2021-09-09 下午1.10.07 1

这不是我账号和密码吗?飞young这玩意儿竟然用的是http认证?

当场切掉wireshark,上burp,配置全局代理,在抓一次:

image-20210909132513264

逐渐明白一切.jpg

前两个数据包不用管,检测客户端版本和获取通知是基本操作了,真正开始是从第三个包:

image-20210909132745989

在未登录的情况下访问任何页面会有一个302到电信的服务器,服务器在获取当前的ip与mac地址后会在hearer里与响应包里有一个url,这个url就是我们下一个的目标,客户端在收到这个url后在最后面补上一个参数,重新发送给服务器,服务器一个数据包,这个数据包是整个流程中最重要的一个,他包含了真正的认证地址与session:

image-20210909133325620

最后一步就很简单了,客户端通过这个地址与session向服务器发送进过混淆的用户名与密码,服务器进行判断,然后就直接认证成功了:

截屏2021-09-09 下午1.34.59

Enjoy!

根据这个流程,摸了一个python脚本,可以在本机运行,也可以放到openwrt上运行,期待有大佬能把它做成一个ipk包

最后说一句:垃圾电信!

点赞

发表评论

昵称和uid可以选填一个,填邮箱必填(留言回复后将会发邮件给你)
tips:输入uid可以快速获得你的昵称和头像