2022/2/18 總結一次對app的抓包分析


總結一次對app分析實戰

解決SSL-Pinning

正常開啟沒問題,打開charles抓包分析時,網絡異常,app檢測wifi代理,通過向師傅請教發現可以使用postern+charles來抓包,一通操作之后發現還是不行...主要是這個app需要走vpn才能用,如果開着postern就沖突了,其實在pc端抓包軟件配合SSR可以設置上游代理,可以解決需要FQ的軟件的抓包,但是手機端這么繞一下我就不會弄了。

開發者預先把證書相關信息預置到App中再打包,這樣在https通訊過程中App本地可以與服務器返回的CA證書可以做合法性校驗,如果發現不一致,那么可能就是由於中間人攻擊(比如Fiddler/Charles抓包工具),App客戶端可以終止https鏈接。而在新版本的系統規則中,應用只信任系統默認預置的CA證書,如果是第三方安裝的證書(比如Fiddler安裝的)則不會信任:

嘗試解決不需要FQ但是檢測wifi代理的app

一般使用postern+charles來抓包就能解決,有些抓不到的情況就修改證書存放到系統目錄。

Charles證書安裝到系統默認預置的CA證書區域中

此種辦法前提是需要root權限,自己Pixel2已經root,可以試一試,可是怎么把用戶證書導入到系統證書呢

參考:https://blog.csdn.net/fjh1997/article/details/106756012

使用magisk的Move Certificates模塊。

下載:https://github.com/Magisk-Modules-Repo/movecert
下載成zip之后直接用這個FoxMagiskModuleManager(https://github.com/Fox2Code/FoxMagiskModuleManager)安裝即可
黑屏好幾次拔掉數據線才安裝上。

重啟手機之后,可以看見用戶證書到系統上了。然后再使用postern+charles來抓包

需要FQ,還檢測wifi代理的app

使用frida,用肉絲大佬的r0capture抓包,一般都通殺。或者直接hook修改相關函數。

其它方法還未嘗試,做個記錄:
JustTrustMe
sslunpinning
SSLKiller


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM