文章摘要
文章介绍了一种利用约会应用Hinge作为命令控制服务器(C2)的非常规方法。作者通过修改应用并实施中间人攻击(MITM),演示了如何将Hinge转化为隐蔽的C2通道。虽然技术复杂且需要绕过账号验证(建议使用临时SIM卡),但这种创新方式展示了潜在的攻击可能性,相关代码已开源在GitHub。
文章总结
标题:将Hinge应用改造成命令控制服务器
作者:Matt Wiese 发布日期:2026年1月3日
核心内容: 1. 技术背景 - 通过修改Hinge社交应用实现命令控制(C2)服务器功能 - 该方法不适用于Hacker One漏洞披露计划,但具有潜在安全威胁价值 - 项目开源地址:https://github.com/matthewwiese/hinge-command-control-c2
- 账户准备
- 需使用Android设备安装Hinge应用
- 推荐使用Mint Mobile的7天试用SIM卡解决手机号验证问题
- 实体店购买SIM卡可避免监控追踪(监控录像通常只保存一个月)
- 数据载体实现
- 使用Python脚本将二进制文件编码为图像(需numpy和PIL库)
- 示例命令:
gcc -s payload.c -o payload python enc.py encode payload payload.png - 支持视频上传功能可扩展数据存储容量
- Hinge数据公开性
- 利用未公开API获取用户数据(基于ReedGraff的反向工程成果)
- 示例API请求:
curl -H "x-app-version..." "https://prod-api.hingeaws.net/content/v2/public?ids=..." - 用户回答字段可存储公钥等数据
- 应用修改方法
- 利用Android不验证证书的特性进行中间人攻击(MITM)
- 具体步骤: a. 获取Hinge的split apk文件 b. 修改network security config配置文件 c. 使用xml2axml工具转换文件格式 d. 重新签名安装
- 流量监控
- 配置mitmproxy捕获请求
- 从请求头获取关键参数(user ID、授权令牌等)
技术特点: - 利用图像隐写术存储二进制数据 - 通过公开API实现数据交换 - 不依赖root权限的中间人攻击方案
注:本文涉及技术仅供研究学习,实际应用可能违反相关服务条款。完整实现代码和脚本可参考GitHub仓库。
评论总结
这篇评论讨论主要围绕两个主题:恶意软件控制服务器的可行性,以及使用需要生物识别的应用进行违法活动的合理性。
- 关于恶意软件控制服务器的可行性:
- 质疑派认为传统集中式服务器不实用,因为认证头会定期更换:"Authorization header...would presumable rotate every ~24 hours"(hobofan)
- 支持派建议使用加密货币网络替代:"use crypto currencies...deposit address can encode quite a bit of information"(kachapopopow)
- 关于使用生物识别应用进行违法活动的合理性:
- 有用户强烈质疑这种做法的逻辑:"use an account tied to your biometrics for lawbreaking? Wut?"(octoberfranklin)
- 其他:
- 有用户对讨论中涉及的"Hinge"应用表示困惑:"I think the Hinge being referred to is a dating app?"(stackghost)
- 另有用户要求简单解释:"Could someone ELI5 what this does?"(levzettelin)
(注:所有评论评分均为None,无法评估认可度)