一个python脚本,利用螺栓电子示波器应用程序中的实用漏洞
Bolt4Free是一个Python脚本,可利用螺栓电子示波器应用程序中的实用漏洞,使您可以不收取任何费用使用电子示波器。该脚本利用了Bolt没有解锁费用的事实,因此可以根据需要启动并终止乘车多次,并且如果乘车的持续时间在给定的时间范围内,则无需支付费用。
HTTP
请求并获取以下信息(有关如何在使用Burp Suite拦截请求下在移动设备上设置Burpsuit的更多信息在运行此程序之前,您需要拥有以下信息:
cookie
:身份验证所需的cookie值。
authorization
:身份验证所需的授权值(例如,基本KZQ5MTC2NZA4NJC1MDQ6MUZCRJAWMEYTQKQKQKQZRC00RJGWLUE5NUITRUZFODGODGODG4RJYZQZVB)。
payment_instrument_id
:付款工具的ID(例如,ADYEN_PAYPAL/6837466090316059)。
user_agent
(可选):请求中要使用的用户代理字符串。默认值为“螺栓/109764413 cfnetwork/1390 darwin/22.0.0”。
所有这些值都可以从Bolt移动应用程序传出的任何http
请求中获得
要运行Bolt4Free脚本,您需要安装请求模块。如果您没有安装它,则可以使用PIP安装它:
pip install requests
在安装要求之后,克隆存储库:
git clone https://github.com/amstrdm/Bolt4Free.git
在运行脚本之前,请确保修改代码中的以下变量:
Cookie
:用Burp Suite截获的请求替换为Cookie
标头的值。Authorization
:用Burp Suite拦截的请求替换为Authorization
标题的价值。Payment_instrument_id
:替换为BURP Suite拦截的请求中的payment_instrument_id
参数的值。此外,您可以更改user_agent
变量以匹配所需的用户代理。
之后,您可以正常使用Python执行脚本:
cd Bolt4Free
python3 bolt4free.py
为了获取所需的变量( Cookie
, Authorization
, Payment_instrument_id
),您可以将帖子请求从手机的螺栓应用程序重定向到运行BURP Suite的计算机。这使您可以捕获请求并提取必要的值。您可以在此处找到有关如何将请求从手机重定向到Burp Suite的说明。
请注意,此过程可能需要技术专业知识,并且仅用于教育目的。
该程序遵循以下步骤:
get_user_input()
:提示用户输入其螺栓踏板车的ID。create_and_start_order
:将邮政请求发送到螺栓API以创建和启动骑行。返回响应。extract_order_id
:从响应JSON中提取“ order_id”。getactive1
:将邮政请求发送到螺栓API以获取主动乘车详细信息。返回响应。extract_getactive1_order_id
:从响应json中提取“ getActive1_id_value”。getactive2
:将第二个帖子请求发送到螺栓API以获取主动乘车详细信息(此请求可能是不必要的,并且有可能被删除)。finish1
:向螺栓API发送邮政请求以完成骑行(第一步)。finish2
:向螺栓API发送邮政请求以完成骑行(第二步,确认终止)。该程序执行基本错误处理。如果任何请求失败或返回意外响应,则将打印出错误消息。如果发生错误,该程序将退出。
Bolt4Free项目是用于教育目的,是Boun Bounty计划的一部分。该项目的创建者对该计划执行的任何明确或非法行为概不负责。负责任地使用此脚本,并承担您自己的风险。
请注意,目前没有“安全”退出程序的方法,因为需要稍后添加的线程,因此在终止程序时,如果乘车终止,则在终止程序时很重要该程序是否提早从循环中脱颖而出,因此没有发送必要的POST
请求以终止乘车。
注意:此程序是按原样提供的,并且可能需要根据对螺栓API或身份验证过程的任何更改进行调整。