Hacker News 中文摘要

RSS订阅

利用Hinge作为命令控制服务器 -- Using Hinge as a Command and Control Server

文章摘要

文章介绍了一种利用约会应用Hinge作为命令控制服务器(C2)的非常规方法。作者通过修改应用并实施中间人攻击(MITM),演示了如何将Hinge转化为隐蔽的C2通道。虽然技术复杂且需要绕过账号验证(建议使用临时SIM卡),但这种创新方式展示了潜在的攻击可能性,相关代码已开源在GitHub。

文章总结

标题:将Hinge应用改造成命令控制服务器

作者:Matt Wiese 发布日期:2026年1月3日

核心内容: 1. 技术背景 - 通过修改Hinge社交应用实现命令控制(C2)服务器功能 - 该方法不适用于Hacker One漏洞披露计划,但具有潜在安全威胁价值 - 项目开源地址:https://github.com/matthewwiese/hinge-command-control-c2

  1. 账户准备
  • 需使用Android设备安装Hinge应用
  • 推荐使用Mint Mobile的7天试用SIM卡解决手机号验证问题
  • 实体店购买SIM卡可避免监控追踪(监控录像通常只保存一个月)
  1. 数据载体实现
  • 使用Python脚本将二进制文件编码为图像(需numpy和PIL库)
  • 示例命令: gcc -s payload.c -o payload python enc.py encode payload payload.png
  • 支持视频上传功能可扩展数据存储容量
  1. Hinge数据公开性
  • 利用未公开API获取用户数据(基于ReedGraff的反向工程成果)
  • 示例API请求: curl -H "x-app-version..." "https://prod-api.hingeaws.net/content/v2/public?ids=..."
  • 用户回答字段可存储公钥等数据
  1. 应用修改方法
  • 利用Android不验证证书的特性进行中间人攻击(MITM)
  • 具体步骤: a. 获取Hinge的split apk文件 b. 修改network security config配置文件 c. 使用xml2axml工具转换文件格式 d. 重新签名安装
  1. 流量监控
  • 配置mitmproxy捕获请求
  • 从请求头获取关键参数(user ID、授权令牌等)

技术特点: - 利用图像隐写术存储二进制数据 - 通过公开API实现数据交换 - 不依赖root权限的中间人攻击方案

注:本文涉及技术仅供研究学习,实际应用可能违反相关服务条款。完整实现代码和脚本可参考GitHub仓库。

评论总结

这篇评论讨论主要围绕两个主题:恶意软件控制服务器的可行性,以及使用需要生物识别的应用进行违法活动的合理性。

  1. 关于恶意软件控制服务器的可行性:
  • 质疑派认为传统集中式服务器不实用,因为认证头会定期更换:"Authorization header...would presumable rotate every ~24 hours"(hobofan)
  • 支持派建议使用加密货币网络替代:"use crypto currencies...deposit address can encode quite a bit of information"(kachapopopow)
  1. 关于使用生物识别应用进行违法活动的合理性:
  • 有用户强烈质疑这种做法的逻辑:"use an account tied to your biometrics for lawbreaking? Wut?"(octoberfranklin)
  1. 其他:
  • 有用户对讨论中涉及的"Hinge"应用表示困惑:"I think the Hinge being referred to is a dating app?"(stackghost)
  • 另有用户要求简单解释:"Could someone ELI5 what this does?"(levzettelin)

(注:所有评论评分均为None,无法评估认可度)