• XSS.stack #1 – первый литературный журнал от юзеров форума

Как отловить запросы десктоп приложения?

Bruteroid

RAID-массив
Пользователь
Регистрация
27.05.2020
Сообщения
52
Реакции
20
Делаю брутфорс одной конторки,готова реализация через http запросы на форму авторизации, но через несколько обращений к странице (250-300) наступает суточный бан по IP,в то же время десктоп приложение спокойно авторизуется значит обращение идёт к другим серверам,вопрос - как мне отловить запросы авторизации именно через десктоп приложения?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Делаю брутфорс одной конторки,готова реализация через http запросы на форму авторизации, но через несколько обращений к странице (250-300) наступает суточный бан по IP,в то же время десктоп приложение спокойно авторизуется значит обращение идёт к другим серверам,вопрос - как мне отловить запросы авторизации именно через десктоп приложения?
you can use fiddler for this task
 
Делаю брутфорс одной конторки,готова реализация через http запросы на форму авторизации, но через несколько обращений к странице (250-300) наступает суточный бан по IP,в то же время десктоп приложение спокойно авторизуется значит обращение идёт к другим серверам,вопрос - как мне отловить запросы авторизации именно через десктоп приложения?
Если хочешь, чтобы лишних запросов не было берешь бурп и его проксю. В Proxifier указываешь exe файл и проксю, а весь трафик exe смотреть уже в бурпе
(сори если костыльно)
 
чтобы поймать чисто IP подойдёт любой снифер, как выше советовали. но не факт, что обращение проиходит к другим серверам. если протокол точно HTTP (а не какой-то другой для приложения), то там может быть и просто отдельный токен, который приложение передаёт где-то в заголовках. в таком случае при наличии SSL ты его просто так не увидешь и нужен инструмент вроде митмпрокси.
 
Попытался отснифать через фиддлер - получил только наименование сервера куда отправляется запрос,но запрос помечается как tunnel,соответственно тело запроса нихера не видно. Тупик(
 
Попытался отснифать через фиддлер - получил только наименование сервера куда отправляется запрос,но запрос помечается как tunnel,соответственно тело запроса нихера не видно. Тупик(
ssl unpinning
 
ssl unpinning
Почитал о этом. Пожалуй,моих компетенций явно не хватает для реализации этого обхода :\
 
Почитал о этом. Пожалуй,моих компетенций явно не хватает для реализации этого обхода :\
If it's a .NET app, decompile with dnSpy, look for ServicePointManager.ServerCertificateValidationCallback whatever.
DildoFagins


If it's native:
28.jpg
 
Делаю брутфорс одной конторки,готова реализация через http запросы на форму авторизации, но через несколько обращений к странице (250-300) наступает суточный бан по IP,в то же время десктоп приложение спокойно авторизуется значит обращение идёт к другим серверам,вопрос - как мне отловить запросы авторизации именно через десктоп приложения?

Упоменул Spectrum сдесь про вайршарк, и я хотел бы добавить.

Как вариант можешь забить в консоль
Bash:
netstat -antp
. Это отопразит все рабочии предложения, PID, их камуникации (откуда - куда), порт и протокол.

С этой информаций можно пойти в вайршарк и отфильтрет по параметрам заная протокол, порт и IP куда уходит запрос.

Если запросы проходят через HTTPS, значит что ты их не прочитаешь. Но (!), ты можешь попробывать найти атрибуты пакета с запросам верифа и создать повторнаю атаку (Replay attack).

Для повторной атаки уже может пригодиться барп сут (Burp suite), каторый упоминался здесь раньше в переписке.

Стоит заметить что у сервера обращений может быть конфигурация редиректа как чтоб избегать брут форса.
 
но через несколько обращений к странице
Ты когда приложение открываешь и вводишь данные в форму входа ты же при этом не грузишь страницу сайта, а сразу пост кидаешь с данными -_- .
Поэтому и дает войти (из твоего объяснения блочится только страница с формой, а сам запрос вроде как нет).
Дал бы сайт, тут бы точнее подсказали.
 
Ты когда приложение открываешь и вводишь данные в форму входа ты же при этом не грузишь страницу сайта, а сразу пост кидаешь с данными -_- .
Поэтому и дает войти (из твоего объяснения блочится только страница с формой, а сам запрос вроде как нет).
Дал бы сайт, тут бы точнее подсказали.
Cайт не могу сказать по понятным причинам,так как сам по нему работаю,и мне это потом аукнется.

На данном этапе,решил плюнуть на отлов запросов,и просто воспользовался большим прокси пулом.
 
На данном этапе,решил плюнуть на отлов запросов,и просто воспользовался большим прокси пулом.
Сразу так и нужно было делать. А вообще есть еще TcpView для просмотра коннектов.
 
Сразу так и нужно было делать. А вообще есть еще TcpView для просмотра коннектов.
Да это понятно,просто некоторое время назад всё отлично работало без проксей и не банило,хорошая скорость,хороший результат. Но я собственноручно заруинил всё, увеличив количество потоков,пожадничал короче)) Теперь придётся отваливать по 50$ на соксы,и получать скорость брута в два раза меньше.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх