常见代理抓包工具有PC端Fiddler,安卓端SSL等。
常见代理抓包工具有安卓端httpcarry,苹果端stream等。
发现注册登录环节,无法获取验证码,且请求指向一个可疑地址,通过域名推断APK可能内置代理检测机制,检测到代理,便将请求重定向至这个地址。
随后换成VPN模式,发现APK反复跳出弹框,提示“请关闭vpn后,杀掉app后重新进入”。
通过AR200的源码分析功能对目标涉案APK进行反编译操作。搜索与代理检测相关的关键字或通过提示词定位代码。定位到d.m.a.a.d.a类下的c()方法,确认涉案APK中存在代理检测机制。
通过检查系统的代理主机和端口信息来判断当前设备是否使用了代理。若主机信息不为空且端口不为 -1,则判定使用了代理,返回 true;反之则返回 false。
AR200已集成多种一键绕过APK抓包检测机制,如代理检测,ROOT检测等。在动态分析项-高级分析设置,勾选强制使用代理,实现一键绕过APK代理检测。
代码通过遍历设备上的所有网络接口,检查是否存在名称为 "tun0" 或 "ppp0" 的启用且存在有效 IP地址配置的网络接口,以此来判断设备是否正在使用VPN。
在b()方法中右键-复制为Frida片段,将Frida脚本粘贴到AR200-动态调试自定义脚本中,修改返回值,点击运行脚本并重启应用,发现验证码可正常获取,实现绕过VPN检测,可使用AR200动态分析的「VPN模式」对APK进行动态分析。
原文始发于微信公众号(平航科技):【技术分享】涉诈APK“双重抓包检测”绕过实战思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论