APP抓包-资产获取+Frida反代理绕过和证书校验绕过
2023-12-13 08:29:8 Author: 哆啦安全(查看原文) 阅读量:13 收藏

app抓包获取资产

1.打开模拟器,和电脑连接同一个wifi,让模拟器和电脑处于同一局域网,在模拟器配置代理。

burp开启监听

模拟器开启app,burp成功获取资产信息

有时候明明配置没问题,为什么抓不到app数据包呢?

1.目标没走http/s协议

解决方案:抓取目标使用的协议或者全局(全协议)抓包

2.目标设置了反虚拟机

解决方案:使用手机配合抓包即可

3.目标设置了反代理或证书校验的检测—防抓包机制

app抓包——反代理和证书校验绕过

尝试抓取探探app的数据包,burp开启监听,发现从进入app到发布动态都没有监听到任何数据包,甚至app还产生了【没有网络信号,请再试一次】的错误。

但是只要关闭代理,不监听app就会恢复正常

这种情况就是app有证书校验,我们需要解决证书问题才能抓包获取资产信息

解决app证书校验无法抓包问题---Frida

Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

测试环境:

Windows11  Python3.夜神模拟器(逍遥模拟器试了好像不行)  r0capture+frida-server+wireshark

夜神:https://dl.qhhnwl.cn/sinfo/2000003917_4002475.html

1.本地安装frida—tools版本

执行命令:

pip install frida

pip install frida-tools

安装成功,执行命令:pip list  查看安装版本信息

2.模拟器安装frida—server版本

注意:版本要与本地Frida一致

进入模拟器的bin目录,打开命令行,执行:nox_adb.exe devices  检测连接设备

在执行:nox_adb.exe shell  连接设备

成功连接模拟器之后安装frida——server

frida下载:https://github.com/frida/frida/releases

输入:getpropro.product.cpu.abi  查看模拟器位数

查询出是32位的,所以我们要下载32位的。下载的frida版本一定要和本地的一样

Frida——server下载完成,解压后放到夜神bin目录

回到命令行,输入:exit 退出连接

在输入:nox_adb.exe push 你的frida名称 /data/local/frida-server  安装frida

模拟器查看/data/local/目录,成功安装

3.模拟器启动frida—server

输入:nox_adb.exe shell  连接模拟器设备

输入:cd /data/local/

输入:chmod 777 frida-server   给执行权限

输入:./frida-server  启动frida服务

执行之后没有反应就是执行成功了,重新在夜神bin目录开一个命令行

输入:nox_adb.exe shell

输入:ps | grep frida-server  查看服务进程

可以看到服务正在运行,启动成功

4.本地连接frida

启动本地命令行,

输入:frida-ps -U

有进程信息说明连接成功,这个进程信息就是模拟器的进程信息。

在输入:frida-ps -R

运行不成功

在夜神bin目录启动命令行

输入:adb forward tcp:27042 tcp:27042  转发请求

再次回到本地命令行执行:frida-ps -R

成功获取进程

模拟器运行一个app,本地命令行输入:frida-ps -R

成功出现运行app的进程。保证这一点环境就已经配置成功了。

5.启动脚本抓包——解决证书问题

脚本:https://github.com/r0ysue/r0capture

r0capture描述:

1.r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ;

2.无视所有证书校验或绑定,不用考虑任何证书的事情;

3.通杀TCP/IP四层模型中的应用层中的全部协议;

4.通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;

5.通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

6.无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情。

想要运行脚本首先要知道app包名:

在模拟器安装一个APK资源提取器】

工具:http://www.2265.com/soft/410141.html

打开之后可以看到所有应用的包名

脚本根目录打开命令行,

输入:python r0capture.py -U -f app包名 -p 要保存名字.pcap

夜神就会自动启动探探app

开始各种协议抓包……

注意:抓包之前要对探探app完成注册登录,否则抓包会卡在登录页面,等你登录之后才会继续抓包

抓包完成,在脚本根目录生成一个.pcap的文件

使用工具wireshark打开文件,可以看到抓到的各种协议的数据包

工具:https://github.com/wireshark/wireshark

成功绕过证书校验抓取数据包,就可以在这些数据包中收集资产信息。

如果想要操作数据包,可以联动Fiddler和Burpsuit。联动Burpsuit只能操作http/s的数据包。

推荐阅读
frida hook(入门到入坑)

Android系统ROM定制汇总篇

Android/iOS安全和车联网安全汇总篇


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247496578&idx=1&sn=e3ac124919311e729cfce856a75d5d2a&chksm=cfcdcb902eddb593956ca940d440f385b033e35f05718c6d6017babf74015a6c0b7afb7a74cd&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh