干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)

admin 2023年5月16日08:03:29评论91 views字数 1959阅读6分31秒阅读模式

环境

x信:8.0.27

安卓(root)版本:12

前言

参考https://icode.best/i/44023036283895

原文作者的思路是:获取root->在android中安装根证书->突破ssl pinning->burp抓包

笔者采用fiddler抓包(相比原文不需要自己做一个root证书),在尝试原文“突破ssl pinning步骤”时,发现Xposed官网已炸,搜索发现Xposed是一个hook框架,考虑用frida替代,而JustTrustMe功能如此便利,肯定也有人用frida实现过,果然找到了写好的js脚本

为了回馈社会,特把自己的实现思路和踩坑填坑历程分享出来

思路

安卓7.0以上有了network-security-config选项,可以让app只信任系统级证书,x信7.0以上则只信任微信自己信任的证书(ssl pinning)。

所以要用fiddler实现对微信小程序的抓包(https),必须

  1. 将fiddler证书加入系统证书中

  2. 绕过x信的ssl pinning

要将fiddler证书加入系统证书,需要

  1. 安卓有root权限

  2. 转换并安装证书

要绕过x信的ssl pinning,需要

  1. hook x信

  2. 实现unpinning

遇到的问题和解决方法

adb与emulator相关

无法打开shell

使用非发行版的模拟器(没有app store)

模拟器无法联网

冷启动:

 复制代码 隐藏代码
.emulator.exe -avd [avd_name] -no-snapshot-load

多设备下adb指定单个设备

获得设备列表,使用-s选项指定其中一个:

 复制代码 隐藏代码
adb -devices
adb -s [device_name] ...

只有一个设备但adb显示有多个设备

打开任务管理器,找到设备的残留进程(qemu_system...),终止

frida相关

pip安装frida失败

不用科学上网下载太慢而失败,用全局科学上网报错而失败

下载时指定proxy:

 复制代码 隐藏代码
pip install frida --proxy='socks5://127.0.0.1:[kexue_port]'

frida连接模拟器

将相应版本的frida_server上传至模拟器并启动

端口映射:

 复制代码 隐藏代码
adb forward tcp:27042 tcp:27042

显示模拟器进程:

 复制代码 隐藏代码
frida-ps -R

转换和安装

参考:http://wiki.cacert.org/FAQ/ImportRootCert

安装失败

获取hash名:

 复制代码 隐藏代码
openssl x509 -inform DER -subject_hash_old -in root_X0F.crt

先上传crt,添加crt为用户级证书,再用find找到/storage/emulated/0/cacert/root_X0f.crt

直接重命名,不用转换

 复制代码 隐藏代码
cp root_X0f.crt [hash].0

复制到/system/etc/security/cacerts/中

清除所有用户级证书

无法使/system可写

mount: '/system' not in /proc/mounts

 复制代码 隐藏代码
> emulator -avd Pixel_3a_XL_API_30 -writable-system
> adb shell avbctl disable-verification
> adb disable-verity
> adb root
> adb remount
> adb shell "su 0 mount -o rw,remount /system

重启后证书消失

打开模拟器时使用 -writable-system选项:

 复制代码 隐藏代码
> emulator -avd Pixel_3a_XL_API_30 -writable-system -no-snapshot-load

fiddler相关

https连接失败,错误:TimeOut(0x274c)

原因1:未把fiddler证书设置为系统证书

        祥见证书的转换和安装部分

原因2:ssl问题

        在所有使用CONNECT方法的请求中加上x-OverrideSslProtocols项,值设置为ssl3

成功过程

确保代理证书存在于系统证书中,开启代理,使用bypass ssl pinning hook x信,成功打开小程序并抓到https的包

效果

证书加载成功:

干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)

ssl unpinning成功:

干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)

用最近火热的某羊测试,https抓包成功:

干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)


原文链接:https://www.52pojie.cn/thread-1690097-1-1.html

注:如有侵权请联系删除


干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

原文始发于微信公众号(编码安全研究):干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月16日08:03:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)https://cn-sec.com/archives/1708068.html

发表评论

匿名网友 填写信息