(六)app抓包繞過強校驗


文章來源:https://www.jianshu.com/p/cb40a5131e9e

關於https強校驗或者說ssl雙向認證

http://blog.csdn.net/ma_chun_hui/article/details/51934784

測試app是否開啟https強校驗

  • 開啟burp,設置偵聽8888端口
  • 手機設置代理,為電腦ip的8888端口
  • 手機安裝burp的證書
  • 測試能否抓百度的包和app的包

如果百度的包能抓並能解析,app的包不能抓,而且app有網絡錯誤等提示,那就是開了https強檢驗,這一個測試項就是安全

抓不了包,但又要求測其它與web交互的測試項

  • 可以裝xposed,並安裝JustTrustMe模塊。可以繞過,但是xposed對手機安卓版本有要求,風險也高

  • 非root下也可以裝xposed,嘗試 http://vxposed.com/?from=singlemessage

  • 不裝xposed,root下用Frida繞過https強校驗

下載 frida-server-10.6.59-android-arm64.xz,解壓后傳入手機
adb push frida-server-10.6.59-android-arm64 /data/local/tmp/
我push后直接就安裝了arm,生成可執行文件frida-server-10.6.5

adb shell "chmod 755 /data/local/tmp/frida-server-10.6.5
adb shell "/data/local/tmp/frida-server-10.6.5 &"

電腦下載 frida 和 frida-android-repinning.js
pip install frida
wget https://techblog.mediaservice.net/wp-content/uploads/2017/07/frida-android-repinning_sa-1.js

下載burp的der證書,並改名為cert-der.crt
adb push cert-der.crt /data/local/tmp/
frida -U -f com.xxxx -l frida-android-repinning.js --no-pause

 

 如果是越獄的ios也可以用Frida的方法,或者裝 SSL Kill Switch插件

還可以參考該文章:https://blog.csdn.net/jiaonizuoren/article/details/97911337


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM