Android 7.0+配置Burpsuite证书

admin 2022年4月1日02:20:46评论904 views字数 1208阅读4分1秒阅读模式
Android 7.0+配置Burpsuite证书

安卓模拟器


测试了各种各样的模拟器,最终还是确定了两款:

1、网易Mumu模拟器

网易Mumu基于Android 6,而且支持Mac和Windows双平台。是目前唯一一款支持Android 6的模拟器(x86平台不算),无广告,速度快,首推。唯一有缺陷的是标签架构,开一个App就是一个标签,导致我测试的时候,有个App用了密码键盘,在调用密码键盘时会输入不了。

2、夜神模拟器

夜神也支持Mac和Windows双平台,但是Mac只有Android 7可选,Windows下可以使用Android 5和Android7,不过Android 5现在基本上已经废了。缺点就是要使用VirtualBox,体积大,速度略慢但可以接受。


Android 7.0+配置Burpsuite证书

如何在Android 7下安装Burp/Charles证书进行抓包


该证书并非来自可信的授权中心

按照网上那些老掉牙的文章,都是导出一个Burp/Charles证书之后,adb push到模拟器,然后修改后缀为crt直接安全,这种方式在Android 6及之前的版本可用,从Android 7.0开始,Android更改了信任用户安装的证书的默认行为,应用程序仅信任系统级CA。这样就导致安装证书后,如果尝试通过Burp或者Charlse代理访问https网站,系统会提示“该证书并非来自可信的授权中心”:

Android 7.0+配置Burpsuite证书


解决方案

我们可以将Burp或者Charles的证书作为系统级别的信任证书安装。建议重新生产burp证书并重启burp后再导出。系统级别的受信任证书以特殊格式存储在/system/etc/security/cacerts文件夹中。我们可以将Burp的证书写入此位置。

导出Burp的证书后,使用openssl来做一些改动:

openssl x509 -inform DER -in PortSwiggerCA.crt -out PortSwiggerCA.pemopenssl x509 -inform PEM -subject_hash_old -in PortSwiggerCA.pem|head -1mv cacert.pem <hash>.0

Android 7.0+配置Burpsuite证书


然后使用adb将<hash>.0文件push到模拟器的/system/etc/security/文件夹中,并将权限修改为644:

adb push <hash>.0 /system/etc/security/cacertsadb shell chmod 644 /system/etc/security/cacerts/<hash>.0

然后我们就能在系统级证书里面看到Burp的证书了:

Android 7.0+配置Burpsuite证书

这样就可以继续抓包了。



作者:LeeHDsniper,文章转载于CSDN。

Android 7.0+配置Burpsuite证书

• 往期精选

Android 7.0+配置Burpsuite证书
Android 7.0+配置Burpsuite证书

GoldenEye 靶场渗透测试

CVE-2020-1472漏洞复现

记一次艰难的SQL注入(过安全狗)

干货|sql注入绕WAF的N种姿势

Android 7.0+配置Burpsuite证书

下方点击关注发现更多精彩!

原文始发于微信公众号(银河护卫队super):Android 7.0+配置Burpsuite证书

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日02:20:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Android 7.0+配置Burpsuite证书https://cn-sec.com/archives/858486.html

发表评论

匿名网友 填写信息