总结一次对app分析实战
解决SSL-Pinning
正常开启没问题,打开charles抓包分析时,网络异常,app检测wifi代理,通过向师傅请教发现可以使用postern+charles来抓包,一通操作之后发现还是不行...主要是这个app需要走vpn才能用,如果开着postern就冲突了,其实在pc端抓包软件配合SSR可以设置上游代理,可以解决需要FQ的软件的抓包,但是手机端这么绕一下我就不会弄了。
开发者预先把证书相关信息预置到App中再打包,这样在https通讯过程中App本地可以与服务器返回的CA证书可以做合法性校验,如果发现不一致,那么可能就是由于中间人攻击(比如Fiddler/Charles抓包工具),App客户端可以终止https链接。而在新版本的系统规则中,应用只信任系统默认预置的CA证书,如果是第三方安装的证书(比如Fiddler安装的)则不会信任:
尝试解决不需要FQ但是检测wifi代理的app
一般使用postern+charles来抓包就能解决,有些抓不到的情况就修改证书存放到系统目录。
Charles证书安装到系统默认预置的CA证书区域中
此种办法前提是需要root权限,自己Pixel2已经root,可以试一试,可是怎么把用户证书导入到系统证书呢
参考:https://blog.csdn.net/fjh1997/article/details/106756012
使用magisk的Move Certificates模块。
下载:https://github.com/Magisk-Modules-Repo/movecert
下载成zip之后直接用这个FoxMagiskModuleManager(https://github.com/Fox2Code/FoxMagiskModuleManager)安装即可
黑屏好几次拔掉数据线才安装上。
重启手机之后,可以看见用户证书到系统上了。然后再使用postern+charles来抓包
需要FQ,还检测wifi代理的app
使用frida,用肉丝大佬的r0capture抓包,一般都通杀。或者直接hook修改相关函数。
其它方法还未尝试,做个记录:
JustTrustMe
sslunpinning
SSLKiller