192 168 1 137
剩下还有4位未知数据,分析未知数据主要就是提交不同的payload去收集结果,从结果中找出跟payload相关的部分。这里包括
app版本
系统类型(ios,android)
wifi名
wifi密码
ip
mac
甚至还有像 时间
网络流量
这些变量
经过不同设备(android,ios)多次抓取+网卡抓包,基本上明确了剩下的4位数据:
- 第一位的
ac
在不同设备不同wifi名不同密码各种情况下始终未改变 猜测是标志位 来点读取到这个标志位开始解析接下来的数据并入网 - 后面的
22 a0
其实是app本地监听的端口(8864), 来点入网成功后会通过光波读取数据中的ip和端口连接上app。每次入网app本地监听的端口会+2,但是如果app关闭了再打开 就会从22a0(8864)重新开始。 - 最后一位应该是数据校验位,当数据相同时这一位也相同(每次重启app可以重置端口为8864),当其他任意数据改变时这一位也改变。具体算法嘛,嘿嘿……(尴尬一笑)
后记
好了,光波入网的分析差不多就这样了。来点跟亚马逊DashButton在设计思路上非常相似,很多DashButton的玩法都能用来点实现。可以翻墙搜一下DashButton hack看看老外是怎么玩的。