APP抓包-Frida反代理绕过和证书校验绕过

admin 2024年4月17日17:45:14评论12 views字数 2396阅读7分59秒阅读模式

app抓包获取资产

1.打开模拟器,和电脑连接同一个wifi,让模拟器和电脑处于同一局域网,在模拟器配置代理。

APP抓包-Frida反代理绕过和证书校验绕过

burp开启监听

APP抓包-Frida反代理绕过和证书校验绕过

模拟器开启app,burp成功获取资产信息

APP抓包-Frida反代理绕过和证书校验绕过

有时候明明配置没问题,为什么抓不到app数据包呢?

1.目标没走http/s协议

解决方案:抓取目标使用的协议或者全局(全协议)抓包

2.目标设置了反虚拟机

解决方案:使用手机配合抓包即可

3.目标设置了反代理或证书校验的检测—防抓包机制

app抓包——反代理和证书校验绕过

尝试抓取探探app的数据包,burp开启监听,发现从进入app到发布动态都没有监听到任何数据包,甚至app还产生了【没有网络信号,请再试一次】的错误。

但是只要关闭代理,不监听app就会恢复正常

APP抓包-Frida反代理绕过和证书校验绕过

这种情况就是app有证书校验,我们需要解决证书问题才能抓包获取资产信息

解决app证书校验无法抓包问题---Frida

Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

测试环境:

Windows11  Python3.夜神模拟器(逍遥模拟器试了好像不行

r0capture+frida-server+wireshark

夜神

https://dl.qhhnwl.cn/sinfo/2000003917_4002475.html

1.本地安装frida—tools版本

执行命令:

pip install fridapip install frida-tools

Windows/Ubuntu安装frida和objection

安装成功,执行命令:pip list  查看安装版本信息

APP抓包-Frida反代理绕过和证书校验绕过

2.模拟器安装frida—server版本

注意:版本要与本地Frida一致

进入模拟器的bin目录,打开命令行,执行:nox_adb.exe devices  检测连接设备

APP抓包-Frida反代理绕过和证书校验绕过

在执行:nox_adb.exe shell  连接设备

APP抓包-Frida反代理绕过和证书校验绕过

成功连接模拟器之后安装frida——server

frida下载

https://github.com/frida/frida/releases

输入

getpropro.product.cpu.abi  查看模拟器位数

APP抓包-Frida反代理绕过和证书校验绕过

查询出是32位的,所以我们要下载32位的。下载的frida版本一定要和本地的一样

APP抓包-Frida反代理绕过和证书校验绕过

Frida——server下载完成,解压后放到夜神bin目录

APP抓包-Frida反代理绕过和证书校验绕过

回到命令行,输入:exit 退出连接

在输入:nox_adb.exe push 你的frida名称 /data/local/frida-server  安装frida

APP抓包-Frida反代理绕过和证书校验绕过

模拟器查看/data/local/目录,成功安装

APP抓包-Frida反代理绕过和证书校验绕过

3.模拟器启动frida—server

输入:nox_adb.exe shell  连接模拟器设备

输入:cd /data/local/

输入:chmod 777 frida-server   给执行权限

输入:./frida-server  启动frida服务

APP抓包-Frida反代理绕过和证书校验绕过

执行之后没有反应就是执行成功了,重新在夜神bin目录开一个命令行

输入:nox_adb.exe shell

输入:ps | grep frida-server  查看服务进程

可以看到服务正在运行,启动成功

APP抓包-Frida反代理绕过和证书校验绕过

4.本地连接frida

启动本地命令行,

输入:frida-ps -U

有进程信息说明连接成功,这个进程信息就是模拟器的进程信息。

APP抓包-Frida反代理绕过和证书校验绕过

在输入:frida-ps -R

运行不成功

APP抓包-Frida反代理绕过和证书校验绕过

在夜神bin目录启动命令行

输入:adb forward tcp:27042 tcp:27042  转发请求

APP抓包-Frida反代理绕过和证书校验绕过

再次回到本地命令行执行:frida-ps -R

成功获取进程

APP抓包-Frida反代理绕过和证书校验绕过

模拟器运行一个app,本地命令行输入:frida-ps -R

成功出现运行app的进程。保证这一点环境就已经配置成功了。

APP抓包-Frida反代理绕过和证书校验绕过

5.启动脚本抓包——解决证书问题

脚本

https://github.com/r0ysue/r0capture

r0capture描述:

1.r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ;

2.无视所有证书校验或绑定,不用考虑任何证书的事情;

3.通杀TCP/IP四层模型中的应用层中的全部协议;

4.通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;

5.通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

6.无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情。

想要运行脚本首先要知道app包名:

在模拟器安装一个APK资源提取器】

工具

http://www.2265.com/soft/410141.html

APP抓包-Frida反代理绕过和证书校验绕过

打开之后可以看到所有应用的包名

APP抓包-Frida反代理绕过和证书校验绕过

脚本根目录打开命令行,

输入

python r0capture.py -U -f app包名 -p 要保存名字.pcap

夜神就会自动启动探探app

APP抓包-Frida反代理绕过和证书校验绕过

开始各种协议抓包……

APP抓包-Frida反代理绕过和证书校验绕过

注意:抓包之前要对探探app完成注册登录,否则抓包会卡在登录页面,等你登录之后才会继续抓包

抓包完成,在脚本根目录生成一个.pcap的文件

APP抓包-Frida反代理绕过和证书校验绕过

使用工具wireshark打开文件,可以看到抓到的各种协议的数据包

工具

https://github.com/wireshark/wireshark

APP抓包-Frida反代理绕过和证书校验绕过

成功绕过证书校验抓取数据包,就可以在这些数据包中收集资产信息。

如果想要操作数据包,可以联动Fiddler和Burpsuit。联动Burpsuit只能操作https的数据包。

最全4种抓包方案

常见抓包方法汇总

Android14系统安全

鸿蒙(HarmonyOS)APP开发实战课程

干货|移动安全之APP各种抓包教程详解

Android10系统ROM定制之Frida逆向分析实战

APP抓包-Frida反代理绕过和证书校验绕过

原文始发于微信公众号(哆啦安全):APP抓包-Frida反代理绕过和证书校验绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月17日17:45:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APP抓包-Frida反代理绕过和证书校验绕过https://cn-sec.com/archives/2665528.html

发表评论

匿名网友 填写信息