好久好久沒有發東西了。主要是懶。。。
這幾天在搞apk滲透,遇到了burp無法抓包問題,覺得可以寫下來。
問題描述
1. 一臺安卓手機,裝了面具,可以拿到root
2. 電腦上有burp,設置代理
3.手機和電腦連同一個網段,手機wifi 也設置代理,跟burp proxy設置一樣。
4 手機瀏覽器的流量能抓到,測試app沒反應
問題原因
大概就說ssl pinning的問題。。。
JADx去看了下代碼,也確實是實施了SSL pinning
SSL pinning證書鎖定是一種增強應用程序安全性的技術,防止中間人攻擊,證書欺騙
怎么破
frida+objection
pip install frida
pip install frida-tools
pip install objection
1. 查看frida版本,frida --version
為了保證pc端和手機端版本一致,去下載相同版本的frida-server push到安卓手機中
2. 查看手機架構(? 例如?Arm64 v8a。。。)
adb shell getprop
看下面這個的數據 ro.prodcut.cpu.abi
3 跟進版本和手機架構去下載相應的 frida-server???????Releases · frida/frida
4 adb push frida sever到安卓手機里,記得先解壓哈。。
5 chmod+x ,然后 root 權限運行server, ps看下是不是運行中。。。
6 pc端 object -g 包名 explore
7 在objection 上禁用app root 和ssl pinning?
android root disable
android sslpinning disable
done 大功告成,可以burp愉快的抓包了。。。
關于objection 可以看下?GitHub - sensepost/objection: 📱 objection - runtime mobile exploration