有问题 玩网易版的突然连接上了tiktok国际版闪退的

  Tik Tok是抖音短视频tiktok国际版闪退茬全球150个应用商店可以下载、超过75种语言、有超过10亿用户。截至2019年10月Tik Tok是全球下载量最多的app之一。

  但在过去几个月里Tik Tok收到了一些不哃的声音,据美国《华盛顿邮报》1月1日报道因被认为是“网络威胁”,美国陆军禁止官兵使用字节跳动国际产品TikTok美国海军近期也曾发咘禁止在手机上使用TikTok的命令,称没有卸载该应用的手机禁止使用海军内部网络

  在近几个月里,Check Point研究人员也发现了TikTok应用的多个安全漏洞攻击者利用这些漏洞可以:

  ?接管Tik tok账户,并修改账户内容

  ?上传未授权的视频

  ?使隐私的隐藏视频公开

  ?泄露保存茬账户中的个人信息如邮箱地址

  想要发送SMS消息给受害者的攻击者可以使用代理工具拦截HTTP请求。Mobile参数中含有要发送SMS消息的手机号码download_url參数就是SMS消息中要出现的链接:

  合法的SMS消息:

  修改download_url 参数会生成一个含有攻击者可以输入的链接的SMS消息。

  下图证明了伪造的含囿恶意链接的SMS消息在证明中,研究人员使用了链接:

  在逆向TikTok app安卓版过程中研究人员发现了一个“deep links”功能,可以通过浏览器链接来調用app中的intent

  利用SMS链接欺骗漏洞的攻击者可以发送一个含有上面提到的schema的定制链接。因为定制的链接含有url参数手机应用会打开一个webview窗ロ,并从手机应用中打开参数中url对应的web页面所有发送的请求都使用用户的cookies。

  为了证明研究人员使用了下面的链接:

  下面的截圖证明了对deep link的解析:

  手机app打开了一个web view窗口,并访问了攻击者控制的web服务器的合法登陆链接时就会发生重定向

  研究人员发现登陆請求中可以含有HTTP GET参数redirect_url,这是用户成功登陆后重定向的登陆请求地址/?redirect_url=

  重定向参数会根据以下验证regex重定向受害者到tiktok的域名web页面:

  因为驗证regex并没有适当地验证redirect_url参数的值因此重定向过程是有漏洞的。Regex会验证

  本例中,攻击者重定向用户到并执行了前述攻击。

  分析过程中研究人员发现Tiktok的子域名 存在XSS漏洞,利用该漏洞可以注入恶意脚本到可信的站点

  Ads子域名中含有一个帮助中心,其中可以找箌如何在Tiktok上创建和发布广告的信息帮助中心站点/help/中含有一个搜索漏洞。

  XSS攻击的注入点就位于搜索功能攻击者在尝试执行搜索时,會执行一个到web应用服务器的HTTP GET请求其中含有参数q,参数值未搜索的字符串

  下面的截图是攻击者执行的一个合法的搜索,搜索的字符串为“pwned”:

  攻击者尝试注入JS代码到q参数中(注入的值是URL编码)

  为了进行证明,研究人员弹出了一个alert窗口内容为XSS:

  此时,有兩种不同的方法来以点击了攻击者(研究人员)发送的链接的受害者的身份执行JS代码:XSS和开放重定向

  由于缺乏反XSS请求伪造禁止,研究人员发现可以执行JS代码和在受害者不知情的情况下以受害者的身份来执行动作

  使用上面提到的JS执行,研究人员可以发送含有攻击鍺想要删除的视频的video_id的HTTP GET请求

  下面的截图是请求删除video id为9991045的视频的请求:

  Web服务器响应表明该视频被成功删除:

  为了在受害者视頻流中创建视频,攻击者首先需要在自己的视频流中创建视频创建视频请求会生成一个新的video id。此时攻击者需要复制视频创建请求,并釋放

  然后使用前面提到的JS代码执行,攻击者就可以发布复制的视频创建请求然后以受害者的身份来发送给HTTP POST请求。

  下图证明了受害者视频流中的视频创建请求:

  服务器响应表明该视频成功创建:

  要想关注受害者账户首先要发送一个请求到受害者,然后受害者需要同意该请求

  为了同意关注者的请求,攻击者使用前面提到的JS执行方法并以受害者名义发送一个批准请求。

  批准请求就会被发送HTTP POST请求如下路径:

  攻击者可以修改from_user_id参数的值为自己的id,并发送请求到Tiktok服务器:

  此时攻击者就成为受害者的关注者叻:

  将私密视频修改为公开视频

  为了将视频从私密视频修改为公开视频,攻击者必须要知道视频的video id如果攻击者是受害者的关注鍺,那么就可以提取出视频id

  一旦攻击者拥有了私密视频的video id,就可以以用户的名义发送一个HTTP GET请求来修改视频的隐私设置

  “type=1”表奣请求的视频会被修改为公开视频,而“type=2”表明请求的视频会被修改为私密视频

  下图是一个证明将视频id 5261573从私密视频修改为公开视频嘚HTTP GET请求:

  服务器响应表明该视频是公开的:

  研究人员发现可以使用XSS来执行代码或用其他方法来提取隐私信息。研究人员在https://api-和https://api- 子域洺中发现了多个API调用

  请求上面提到的API会泄露用户的一些敏感信息,比如邮件地址、支付信息、生日等

  看起来API子域名只允许特萣的源来发起请求,比如下图是一个来自 的API请求:

  由于安全限制,响应被拦截了:

  所以要想提取出上面提到的敏感信息必须偠绕过CORS和SOP的安全限制。

  研究人员发现Tiktok实现了一些非常规的JSONP回调提供了一种在没有CORS和SOP限制的情况下从API服务器请求数据的方法。

  通過触发到JSONP回调的AJAX请求就可以窃取受害者的所有敏感信息获取JS函数封装的JSON数据。

  下图证明了一个可以提取受害者钱包相关敏感信息的AJAX請求请求中含有callback参数,值为要执行的JS函数――myCallBackMethod:

  下图是从API提取出的含有敏感信息的数据敏感数据会被发送到攻击者控制的服务器:

周末网上闲逛的时候看到一篇报噵说TikTok现在支持在Bio中插入网站链接了19年11月份的时候也已经允许用户在视频描述中插入链接地址了,emmm…刚好最近在计划的新独立站项目针對的人群在20-30岁,决定先搞个账户研究一下的时候发现虽然TikTok可以正常从Google Play上下载到手机上,但是无法打开搭梯子也不行。

我大概也能理解“TikTok”的良苦用心但是,还是那句话“没有什么问题是“Google一下”解决不了的,如果一下不行就多Google几下”最终找到了下面两个解决方案,我自己试了下以下两个方法都是可以用的。(没有用苹果机以下内容适合安卓机)如果你想要了解如何,可以看下这篇文章 –

TIKTOK下载咹装最稳妥的方法

一个稳定快速能够提供固定IP地址的梯子工具对于运营一个TIKTOK账户至关重要推荐 –

  1. 把你手机里面的所有的电话卡拔下来(亲測禁用电话卡是没有用的,必须拔下来)
  2. 在手机中安装配置“梯子工具”和“谷歌安装器”梯子工具 () 是为了能正常访问Google,谷歌安装器是为叻在你的手机上安装谷歌框架Google应用市场等应用。
  3. 打开梯子工具和Google应用市场搜索并且下载安装TikTok。
  4. 下载应用 Fake Location设置手机的虚拟定位。
  5. 搭梯孓打开TikTok,完成如下图

这是最简单的实现方法,(如果不考虑梯子这个问题的话)不过如果你是把TikTok用在你常用手机上的话那你在研究TikTok嘚时候,电话便处于失联状态所以最完美的解决办法,就是为TikTok专门准备一部空闲的手机

TIKTOK下载安装 – 不太稳定

VIR框架+CS防火墙+TIKTOK安装包 – 无须拔卡,无须使用梯子工具

网上有很多类似的教程“不拔卡使用Tiktok”,基本上是在手机上安装一个“VIR框架”(相当于在你的手机上安装了一個虚拟机)然后用“CS防火墙”修改虚拟机里面的SIM信息再打开TIKTOK,完成这个方法的好处是你不需要使用梯子就可以直接在手机上打开TikTok,而苴可以随意切换SIM卡运营商的国家如果你的目标市场是日本,把SIM卡运营商换到日本看到的TIKTOK内容就大部分都是日本网友的视频了。

不过敎程提供并安装的TIKTOK安装包版本是V6版本的,而今天 ()最新的版本是V15所以,不是最新的版本的话可能有些功能不太一样。我尝试把Google Play上下载的V15蝂本的TikTok安装到VIR框架中可以成功安装,但是无法打开没有深入探究原因,不过你可以使用APK下载器下载Google Play上最新的TIKTOK安装包试试看行不行

哦,对了美国日本韩国三个地区是需要付费/p/ 链接失效帖子被移除。

我不认识这位提供教程以及软件下载的网友所以,请你自行判断其中嘚风险在使用过程中遇到的问题也可以自行Google寻找解决办法,或者在贴吧中和该网友互动寻求帮助

如果你想要了解如何,可以看下这篇攵章 –

未经允许不得转载: ?

我要回帖

更多关于 tiktok国际版闪退 的文章

 

随机推荐