资产收集篇&Frida&HOOK&Xposed&证书提取&单向双向&检验抓包

Ethan医生3个月前APP安全96

#APP-综合分析-Mobexler&MobSF识别

-移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。

 

-Mobexler是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。

https://mobexler.com/

 

#APP-某社交-双向证书绕过&Frida&HOOK

-r0capture仅限安卓平台,测试安卓7891011可用 ;无视所有证书校验或绑定,不用考虑任何证书的事情;通杀TCP/IP四层模型中的应用层中的全部协议;通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;通杀所有应用层框架,包括HttpUrlConnectionOkhttp1/3/4Retrofit/Volley等等;无视加固,不管是整体壳还是二代壳或VMP,不考虑加固事情

 

-Firda 是一款易用的跨平Hook工具, Java层到Native层的Hook无所不能,是一种 动态 的插桩工具,可以插入代码到原生App的内存空间中,动态的去监视和修改行为,原生平台包括WinMacLinuxAndroid、iOS全平台。

测试环境:

Python3 夜神模拟器 r0capture frida-server Burpsuite wireshark

https://github.com/frida/frida/releases

1、本地安装Frida

pip install frida

pip install frida-tools

2、模拟器安装Frida

注意:版本要与本地Frida一致

下载:https://github.com/frida/frida/releases

真机:ARM版本及位数 模拟器:无ARM的位数

getprop ro.product.cpu.abi

adb push frida-server /data/local

cd /data/local/tmp/

chmod 777 frida-server

./frida-server

ps | grep frida

3、转发并启动Frida

adb forward tcp:27042 tcp:27042

连接判断:frida-ps -U frida-ps -R

 

方案1Firda+r0capture+WireShark

https://github.com/r0ysue/r0capture

模拟器执行:./frida-server

获取包名:ls /data/data 或 Apk资源器查看

python r0capture.py -U -f 包名 -p xxxx.pcap

 

方案2Firda+HOOK-JS+BurpSuite

https://github.com/apkunpacker/FridaScripts

模拟器执行:./frida-server

本地执行:frida -U -f 包名 -l hookjs文件

 

方案3:导入证书

利用场景:能反编译,有证书文件

1、解压获取apk的证书文件

2、反编译后得到证书文件的密钥

3Burp导入证书后实现对应抓包

 

IOS端-双向认证-SSL Kill switch 2

教程地址:https://testerhome.com/topics/17249

GitHub:https://github.com/nabla-c0d3/ssl-kill-switch2/releases

 

#APP-某游戏-单向证书绕过&XP框架&Frida

方案1Xposed+SSL模块+BurpSuite

逍遥模拟器安装xp已经上节课讲过

夜神模拟器安装xp直接市场下载后激活即可

 

方案2Firda+HOOK-JS+BurpSuite

模拟器执行:./frida-server

本地执行:frida -U -f 包名 -l hookjs文件


相关文章

安卓逆向篇&JEB反编译断点&动态调试&加密算法还原&逻辑会员绕过

#APK逆向-反编译&动态调试-Jeb&Adb0、模拟器开发者模式-启用开发者模式(快速单击5次关于平板电脑版本)-系统-高级-开发者选项-启用USB调试模式-模拟器设置里面开启roo...

产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器

没有限制过滤的抓包问题:1、抓不到-工具证书没配置好2、抓不到-app走的不是http/s有限制过滤的抓包问题:3、抓不到-反模拟器调试4、抓不到-反代理VPN5、抓不到-反证书检验做移动安全测试时,...

安卓逆向篇&Smail语法&反编译签名重打包&Activity周期&Hook模块

安卓逆向篇&Smail语法&反编译签名重打包&Activity周期&Hook模块

常见安卓逆向工具及环境:1、安卓模拟器(最好root的真机)2、Magisk&XP&LSP框架 HOOK环境安装参考:https://blog.csdn.net/danran550/a...

安卓逆向篇&LSP模块&HOOK添加技术&绕过检测&算法解密&逻辑验证

前置解释:0、Magisk:是当前Android社区用来获取root权限的主流方式开源工具1、LSP框架:XPosed框架因只支持安卓8及以下,故高版本应使用Magisk+LSPosed2、HOOK技...

小程序篇&反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权

小程序篇&反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权

#小程序抓包-全局代理&进程转发不管是在真机还是模拟器中在安卓系统上抓包,可能会存在以下问题: 安卓系统 7.0以下版本,不管微信任意版本,都会信任系统提供的证书安卓系统 7.0 以...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。