记录某app难忘的抓包之旅
2024-1-10 08:3:55 Author: HACK之道(查看原文) 阅读量:15 收藏

今天群友发了个app,问我可不可以抓包,app是水星WiFi的app,我本着天下还能有抓不到的包的想法,折腾了三个小时,抓包成功,在此记录一下本次难忘的抓包之旅。

首先,拿到app,发现无壳,无签名校验,然后直接lsp模块打开justtrustme,然后小黄鸟尝试抓包,发现app会提示网络错误。

然后全局搜索https字样,全部替换成了http,由于目标app是rn写的,所以把index.bound的js里面的https也都替换了,再次尝试,还是抓不到包,黄鸟提示app不信任系统证书,要你去替换app内部的证书。

现在目标清晰了,寻找app内部的证书,看到目标app的内部有几个pem文件,寻思直接替换呗,发现无用。

最后全局搜索了一下.pem,发现了一个so,名称为libRouterAppContextJNI.so,ida打开一看,别有一番天地,里面各种证书绑定啥的,操作了半天,最后用16进制编辑器替换掉了他原来的pem证书(这里的证书长度和黄鸟的长度不一样,怎么办呢,尾部补空格呗)

最后打开app,发现提示无网络,这是正常的,因为pem被替换了,他不信任原本的证书了,打开黄鸟代{过}{滤}理,发现可以正常抓包,至此,抓包成功,本帖结束。

作者:Light紫星原文:https://www.52pojie.cn/thread-1843146-1-1.html
需要考CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001安全证书的师傅可以联系,价格优惠、组团更便宜。
联系微信:stonefor345

文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247512408&idx=1&sn=95b3031e52b9551c1513fa4c30ae7bcb&chksm=973b24686cdca49620784bbc94aaf60eb3468d3853ad3c68b416b0d0c0240040c9798c7a1b24&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh