国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

繞過 Android SSL Pinning

這篇具有很好參考價(jià)值的文章主要介紹了繞過 Android SSL Pinning。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

轉(zhuǎn)載請注明出處。請前往 Tiga on Tech 查看原文以及更多有趣的技術(shù)文章。

SSL Pinning 指的是,對于 target sdk version > 23 的 Android App,App 默認(rèn)指信任系統(tǒng)的根證書或 App 內(nèi)指定的證書,而不信任用戶添加的第三方證書。這會(huì)導(dǎo)致我們在對 App 做逆向分析的時(shí)候,使用 Charles 無法抓 https 包(如圖): 繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議

針對 SSL Pinning,常見的繞過方法有兩種:

1.重打包 APK,修改 AndroidManifest 的配置:優(yōu)點(diǎn)是一次重打包永久有效,在其他手機(jī)/電腦上抓包時(shí)不需要重復(fù)搭建環(huán)境,而且也不需要手機(jī)有 root 權(quán)限。缺點(diǎn)是因?yàn)橹卮虬?APK 簽名被改了,容易被檢測出來,可能需要進(jìn)一步繞過簽名校驗(yàn)。
2.使用 injection + hook 的辦法繞過 client 端的證書校驗(yàn),常見的 native 注入框架 xposed, frida 和 objection 都有相關(guān)的工具:優(yōu)缺點(diǎn)和重打包恰好相反。

重打包

重打包是繞過 SSL Pinning 比較常見且實(shí)用的辦法。因?yàn)樵?APK 的 target sdk version <= 23 時(shí),默認(rèn)是信任用戶添加的第三方證書的,因此我們的目標(biāo)是修改 AndroidManifest 里的 target sdk version 為 23(APK 當(dāng)前設(shè)置的是 29)。

1. 使用 apktool 直接重打包

  • 第一步:解包。因?yàn)槲覀冎恍枰薷?AndroidManifest 的配置,因此不需要 decode source,只需要 decode resource,因此使用的命令是:apktool d -s origin.apk
  • 第二步:修改 AndroidManifest 的 targetSdkVersion
  • 第三步:重打包。命令 apktool b <decode output directory>

在對某個(gè) App 做實(shí)驗(yàn)的時(shí)候,第三步重打包時(shí)出現(xiàn)了以下 error。搜索了一下,大概知道是 apktool 編譯資源文件時(shí)的問題,并且沒有找到相應(yīng)的解決辦法。 繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議

2. 只 decode AndroidManifest

因?yàn)橹匦戮幾g資源的時(shí)候會(huì)失敗,那我們可否不 deocde 資源文件而只 decode AndroidManifest?然而 apktool 目前也不支持這個(gè)功能,官方的回答 (github.com/iBotPeaches…%25E6%2598%25AF “https://github.com/iBotPeaches/Apktool/issues/1135)%E6%98%AF”) AndroidManifest 也會(huì)依賴其他資源(如 strings, drawable 等),如果只 decode AndroidManifest 的 effort 會(huì)很大。

3. 直接修改 AndroidManifest 的 binary

因?yàn)槲覀儗?AndroidManifest 只需要做很小的修改,既然不能 decode 資源文件,我們可以直接修改 AndroidManifest 的 binary。上述解包的命令變?yōu)?apktool d -r -s origin.apk。然后參考這個(gè)博客文章 (juejin.cn/post/684490…%E7%90%86%E6%B8%85%E6%A5%9A “https://juejin.cn/post/6844903747169026061)%E7%90%86%E6%B8%85%E6%A5%9A”) AndroidManifest 文件的 binary 格式,加上 010 editor 的 AndroidManifest 模板,即可輕松實(shí)現(xiàn)修改。修改后用命令 apktool b 重打包,然后用 apksigner 進(jìn)行重簽名即可得到重打包完成后的 APK。簽名的命令為 apksigner sign --ks spykey.keystore --out signed.apk --ks-pass pass:spykey --ks-key-alias spykey --key-pass pass:spykey --v2-signing-enabled true rebuilt.apk 。其中 spykey.keystore 可以在 AndroidStudio 或其他工具生成。

安裝重打包后的 APK,APK 可以正常打開,然而在點(diǎn)擊同意使用條款之后 APP 就 crash 了???logcat 并沒有明顯的 log 指示錯(cuò)誤原因,但能大概猜想到是 APP 里做了 APK 簽名校驗(yàn)。因?yàn)?logcat 沒有明顯的線索,需要繞過簽名校驗(yàn)可能需要較大的 effort。因此到此決定放棄重打包的辦法。

Injection + Hook

如果 App 在 Android 11 的 x86 模擬器上能正常運(yùn)行,因此有很好的 root 環(huán)境,很方便做 Injection 和 Hook。Objection 框架提供了現(xiàn)成的 SSL Pinning Bypassing 功能,因此我們采用了該框架:github.com/sensepost/o… 。具體的原理和操作步驟可以參考這個(gè)博客文章:www.hackingarticles.in/android-hoo…

這里簡單記錄一下各個(gè)步驟:

  • 第一步:Mac 上安裝 objection:pip3 install objection
  • 第二步:下載 Frida server for Android 并且 push 到手機(jī) /data/local/tmp 上,root 權(quán)限下把 frida server 運(yùn)行起來。下載地址是 github.com/frida/frida… ,x86 Android 模擬器下載的是 frida-server-14.2.13-android-x86.xz (github.com/frida/frida…) 。Mac 端需要執(zhí)行的命令 adb push frida-server-14.2.13-android-x86 /data/local/tmp 。手機(jī)端進(jìn)入 adb shell 并進(jìn)入 su 后,需要執(zhí)行的命令:chmod 0755 /data/local/tmp/frida-server-14.2.13-android-x86 && /data/local/tmp/frida-server-14.2.13-android-x86
  • 第三步:啟動(dòng) App
  • 第四步:注入 App 進(jìn)程,Mac 上執(zhí)行命令:objection -g <app package name>
  • 第五步:第四步命令執(zhí)行后會(huì)進(jìn)入一個(gè) objection 的 shell,執(zhí)行命令 android sslpinning disable 即可 disable APP 的 SSL Pinning。

上述步驟執(zhí)行完之后,這時(shí)再用 Charles 即可順利抓 https 包: 繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議

rk:4536:0:0:0.image" style=“margin: auto” />

繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議## 網(wǎng)絡(luò)安全工程師(白帽子)企業(yè)級學(xué)習(xí)路線

第一階段:安全基礎(chǔ)(入門)

繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議

第二階段:Web滲透(初級網(wǎng)安工程師)

繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議

第三階段:進(jìn)階部分(中級網(wǎng)絡(luò)安全工程師)

繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議

如果你對網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以點(diǎn)擊這里??網(wǎng)絡(luò)安全重磅福利:入門&進(jìn)階全套282G學(xué)習(xí)資源包免費(fèi)分享!文章來源地址http://www.zghlxwxcb.cn/news/detail-794998.html

學(xué)習(xí)資源分享

繞過 Android SSL Pinning,android,ssl,網(wǎng)絡(luò)協(xié)議

到了這里,關(guān)于繞過 Android SSL Pinning的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 安卓滲透指南(二)-Kitsune Mask模塊 繞ssl pinning,繞root檢測,繞system動(dòng)態(tài)分區(qū)

    安卓滲透指南(二)-Kitsune Mask模塊 繞ssl pinning,繞root檢測,繞system動(dòng)態(tài)分區(qū)

    安卓版本大于11,root之后,system分區(qū)無法操作,這讓我們把證書安裝到根目錄泡湯了?,F(xiàn)在裝上這幾個(gè)模塊,可以繞ssl pinning,繞root檢測,繞system動(dòng)態(tài)分區(qū),讓抓包不在困難。 一臺(tái)成功刷入狐貍面具(Kitsune Mask)的手機(jī) magic_overlayfs LSPosed JustTrustMe TrustMeAlready https://github.com/

    2024年03月22日
    瀏覽(19)
  • 網(wǎng)絡(luò)安全協(xié)議之比較(SSH、PKI、SET、SSL)

    一、SSH介紹? 什么是SSH?? 傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,如:ftp、pop和telnet在本質(zhì)上都是不安全的,因?yàn)樗鼈冊诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù), 別有用心的人非常容易就可以截獲這些口令和數(shù)據(jù)。而且,這些服務(wù)程序的安全驗(yàn)證方式也是有其弱點(diǎn)的, 就是很容易受到“中間人”(

    2024年02月15日
    瀏覽(16)
  • SSL協(xié)議是什么?關(guān)于SSL和TLS的常見問題解答,被面試官問的網(wǎng)絡(luò)安全問題難倒了

    SSL協(xié)議是什么?關(guān)于SSL和TLS的常見問題解答,被面試官問的網(wǎng)絡(luò)安全問題難倒了

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長,但自己不成體系的自學(xué)效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月22日
    瀏覽(30)
  • 【Android安全】安裝mitmproxy Https抓包證書 | 安卓SSL抓包

    【Android安全】安裝mitmproxy Https抓包證書 | 安卓SSL抓包

    macbook上 mitmproxy 抓取安卓手機(jī)https流量 重點(diǎn)是安裝mitmproxy Https抓包證書 手機(jī)需要root,macbook上需要安裝好mitmproxy 需要完成下文1-3: https://github.com/doug-leith/cydia (接入有線網(wǎng)并開啟無線熱點(diǎn)) 啟用 IP 轉(zhuǎn)發(fā): sudo sysctl -w net.inet.ip.forwarding=1 保存文件: https://github.com/doug-leith/cy

    2024年01月22日
    瀏覽(17)
  • 常見網(wǎng)絡(luò)通信協(xié)議(http、https、ws)及安全協(xié)議(SSL、TLS、XTLS)

    常見網(wǎng)絡(luò)通信協(xié)議(http、https、ws)及安全協(xié)議(SSL、TLS、XTLS)

    文章內(nèi)容刪除了一大半不合適的內(nèi)容,發(fā)不出來,你懂得。?? HTTP和HTTPS都屬于 應(yīng)用層協(xié)議 ,它們都是用于從萬維網(wǎng)(WWW)服務(wù)器傳輸超文本到本地瀏覽器的傳送協(xié)議。它們都是 基于 TCP/IP 協(xié)議 來傳遞數(shù)據(jù)的,支持 客戶端-服務(wù)器模式 的通信。 HTTP和HTTPS的區(qū)別主要在于HTT

    2024年02月10日
    瀏覽(37)
  • Android中使用Webview SSL 自簽名CA證書安全校驗(yàn)方案

    前言:? ? ? ????????因?yàn)槲覀兊捻?xiàng)目是Android + H5,之前的做法是把H5所需要的資源和html下載到本地這樣證書校驗(yàn)不會(huì)走系統(tǒng)瀏覽器層只需要項(xiàng)目中預(yù)埋根證書就可以了,但是如果 用webview加載線上的域名自簽名證書就會(huì)走系統(tǒng)級校驗(yàn)在onReceivedSslError中返回ssl證書不受信,

    2024年02月13日
    瀏覽(40)
  • 關(guān)于網(wǎng)絡(luò)通信安全協(xié)議的一些知識(shí)(ssl,tls,CA,https)

    首先了解一下http協(xié)議的變遷。 http1.0默認(rèn)短連接,1.1默認(rèn)長連接并且可以管道傳輸,但是存在隊(duì)頭阻塞問題; https就是在tcp和http之間加了SSL/TLS層。 http2也是安全的,改進(jìn)是hpack二進(jìn)制和編碼壓縮減小體積,stream沒有隊(duì)頭阻塞了(TCP層還有),以及服務(wù)器主動(dòng)推送功能; http

    2024年02月15日
    瀏覽(32)
  • Java調(diào)用HTTPS接口,繞過SSL認(rèn)證

    Java調(diào)用HTTPS接口,繞過SSL認(rèn)證

    網(wǎng)絡(luò)編程中,HTTPS(Hypertext Transfer Protocol Secure)是一種通過加密的方式在計(jì)算機(jī)網(wǎng)絡(luò)上進(jìn)行安全通信的協(xié)議。網(wǎng)絡(luò)傳輸協(xié)議,跟http相比更安全,因?yàn)樗由狭薙SL/TLS協(xié)議來加密通信內(nèi)容。 Java調(diào)用HTTPS,需要與客戶端建立連接,但是建立連接的時(shí)候,需要進(jìn)行SSL認(rèn)證。有的時(shí)候

    2024年02月06日
    瀏覽(15)
  • 解決網(wǎng)絡(luò)編程中的EOF違反協(xié)議問題:requests庫與SSL錯(cuò)誤案例分析

    解決網(wǎng)絡(luò)編程中的EOF違反協(xié)議問題:requests庫與SSL錯(cuò)誤案例分析

    1. 問題背景 近期,一個(gè)用戶在使用requests庫進(jìn)行網(wǎng)絡(luò)編程時(shí)遭遇到了一個(gè)不尋常的問題,涉及SSL錯(cuò)誤,并提示錯(cuò)誤消息為 SSLError(SSLEOFError(8, u\\\'EOF occurred in violation of protocol (_ssl.c:661)\\\'),)) 。該用戶表示已經(jīng)采取了多種方法來解決這個(gè)問題,包括更換設(shè)備、更新操作系統(tǒng)和庫等措

    2024年02月20日
    瀏覽(15)
  • 抖音最新版抓包方案,修改so繞過ssl

    抖音最新版抓包方案,修改so繞過ssl

    dy過ssl charles抓包 及xposed的justtrustme安裝到手機(jī)上只能過系統(tǒng)的ssl。 抖音寫了一個(gè)非系統(tǒng)的ssl所以需要反編譯so來處理。 第一步,charles 我用的是magisk手機(jī),先重charles把證書下載到pc端 在通過adb push 傳入到sdcard 通過手機(jī)安裝證書[wifi 的高級選項(xiàng)中,安裝證書] 把用戶證書通過

    2024年02月03日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包