總結一次對app分析實戰
解決SSL-Pinning
正常開啟沒問題,打開charles抓包分析時,網絡異常,app檢測wifi代理,通過向師傅請教發現可以使用postern+charles來抓包,一通操作之后發現還是不行...主要是這個app需要走vpn才能用,如果開着postern就沖突了,其實在pc端抓包軟件配合SSR可以設置上游代理,可以解決需要FQ的軟件的抓包,但是手機端這么繞一下我就不會弄了。
開發者預先把證書相關信息預置到App中再打包,這樣在https通訊過程中App本地可以與服務器返回的CA證書可以做合法性校驗,如果發現不一致,那么可能就是由於中間人攻擊(比如Fiddler/Charles抓包工具),App客戶端可以終止https鏈接。而在新版本的系統規則中,應用只信任系統默認預置的CA證書,如果是第三方安裝的證書(比如Fiddler安裝的)則不會信任:
嘗試解決不需要FQ但是檢測wifi代理的app
一般使用postern+charles來抓包就能解決,有些抓不到的情況就修改證書存放到系統目錄。
Charles證書安裝到系統默認預置的CA證書區域中
此種辦法前提是需要root權限,自己Pixel2已經root,可以試一試,可是怎么把用戶證書導入到系統證書呢
參考:https://blog.csdn.net/fjh1997/article/details/106756012
使用magisk的Move Certificates模塊。
下載:https://github.com/Magisk-Modules-Repo/movecert
下載成zip之后直接用這個FoxMagiskModuleManager(https://github.com/Fox2Code/FoxMagiskModuleManager)安裝即可
黑屏好幾次拔掉數據線才安裝上。
重啟手機之后,可以看見用戶證書到系統上了。然后再使用postern+charles來抓包
需要FQ,還檢測wifi代理的app
使用frida,用肉絲大佬的r0capture抓包,一般都通殺。或者直接hook修改相關函數。
其它方法還未嘗試,做個記錄:
JustTrustMe
sslunpinning
SSLKiller
