192 168 1 137
剩下還有4位未知數(shù)據(jù),分析未知數(shù)據(jù)主要就是提交不同的payload去收集結(jié)果,從結(jié)果中找出跟payload相關(guān)的部分。這里包括
app版本
系統(tǒng)類型(ios,android)
wifi名
wifi密碼
ip
mac
甚至還有像 時間
網(wǎng)絡(luò)流量
這些變量
經(jīng)過不同設(shè)備(android,ios)多次抓取+網(wǎng)卡抓包,基本上明確了剩下的4位數(shù)據(jù):
- 第一位的
ac
在不同設(shè)備不同wifi名不同密碼各種情況下始終未改變 猜測是標(biāo)志位 來點讀取到這個標(biāo)志位開始解析接下來的數(shù)據(jù)并入網(wǎng) - 后面的
22 a0
其實是app本地監(jiān)聽的端口(8864), 來點入網(wǎng)成功后會通過光波讀取數(shù)據(jù)中的ip和端口連接上app。每次入網(wǎng)app本地監(jiān)聽的端口會+2,但是如果app關(guān)閉了再打開 就會從22a0(8864)重新開始。 - 最后一位應(yīng)該是數(shù)據(jù)校驗位,當(dāng)數(shù)據(jù)相同時這一位也相同(每次重啟app可以重置端口為8864),當(dāng)其他任意數(shù)據(jù)改變時這一位也改變。具體算法嘛,嘿嘿……(尷尬一笑)
后記
好了,光波入網(wǎng)的分析差不多就這樣了。來點跟亞馬遜DashButton在設(shè)計思路上非常相似,很多DashButton的玩法都能用來點實現(xiàn)??梢苑瓑λ岩幌翫ashButton hack看看老外是怎么玩的。