首页 > 移动平台 > 详细

(六)app抓包绕过强校验

时间:2020-06-30 17:47:38      阅读:172      评论:0      收藏:0      [点我收藏+]

文章来源:https://www.jianshu.com/p/cb40a5131e9e

关于https强校验或者说ssl双向认证

http://blog.csdn.net/ma_chun_hui/article/details/51934784

测试app是否开启https强校验

  • 开启burp,设置侦听8888端口
  • 手机设置代理,为电脑ip的8888端口
  • 手机安装burp的证书
  • 测试能否抓百度的包和app的包

如果百度的包能抓并能解析,app的包不能抓,而且app有网络错误等提示,那就是开了https强检验,这一个测试项就是安全

抓不了包,但又要求测其它与web交互的测试项

  • 可以装xposed,并安装JustTrustMe模块。可以绕过,但是xposed对手机安卓版本有要求,风险也高

  • 非root下也可以装xposed,尝试 http://vxposed.com/?from=singlemessage

  • 不装xposed,root下用Frida绕过https强校验

下载 frida-server-10.6.59-android-arm64.xz,解压后传入手机
adb push frida-server-10.6.59-android-arm64 /data/local/tmp/
我push后直接就安装了arm,生成可执行文件frida-server-10.6.5

adb shell "chmod 755 /data/local/tmp/frida-server-10.6.5
adb shell "/data/local/tmp/frida-server-10.6.5 &"

电脑下载 frida 和 frida-android-repinning.js
pip install frida
wget https://techblog.mediaservice.net/wp-content/uploads/2017/07/frida-android-repinning_sa-1.js

下载burp的der证书,并改名为cert-der.crt
adb push cert-der.crt /data/local/tmp/
frida -U -f com.xxxx -l frida-android-repinning.js --no-pause

技术分享图片

 

 如果是越狱的ios也可以用Frida的方法,或者装 SSL Kill Switch插件

  

(六)app抓包绕过强校验

原文:https://www.cnblogs.com/lvchengda/p/13214961.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!