zoukankan      html  css  js  c++  java
  • (六)app抓包绕过强校验

    文章来源:https://www.jianshu.com/p/cb40a5131e9e

    关于https强校验或者说ssl双向认证

    http://blog.csdn.net/ma_chun_hui/article/details/51934784

    测试app是否开启https强校验

    • 开启burp,设置侦听8888端口
    • 手机设置代理,为电脑ip的8888端口
    • 手机安装burp的证书
    • 测试能否抓百度的包和app的包

    如果百度的包能抓并能解析,app的包不能抓,而且app有网络错误等提示,那就是开了https强检验,这一个测试项就是安全

    抓不了包,但又要求测其它与web交互的测试项

    • 可以装xposed,并安装JustTrustMe模块。可以绕过,但是xposed对手机安卓版本有要求,风险也高

    • 非root下也可以装xposed,尝试 http://vxposed.com/?from=singlemessage

    • 不装xposed,root下用Frida绕过https强校验

    下载 frida-server-10.6.59-android-arm64.xz,解压后传入手机
    adb push frida-server-10.6.59-android-arm64 /data/local/tmp/
    我push后直接就安装了arm,生成可执行文件frida-server-10.6.5
    
    adb shell "chmod 755 /data/local/tmp/frida-server-10.6.5
    adb shell "/data/local/tmp/frida-server-10.6.5 &"
    
    电脑下载 frida 和 frida-android-repinning.js
    pip install frida
    wget https://techblog.mediaservice.net/wp-content/uploads/2017/07/frida-android-repinning_sa-1.js
    
    下载burp的der证书,并改名为cert-der.crt
    adb push cert-der.crt /data/local/tmp/
    frida -U -f com.xxxx -l frida-android-repinning.js --no-pause
    

     如果是越狱的ios也可以用Frida的方法,或者装 SSL Kill Switch插件

    还可以参考该文章:https://blog.csdn.net/jiaonizuoren/article/details/97911337

  • 相关阅读:
    Logstash IIS日志采集
    Logstash_Apache日志采集
    k8s 资源管理
    获取hdfs集群信息(fs.defaultFS)
    PHP CMS的pc标签
    流程
    PHP复习
    权限管理
    注册审核
    简单的文件管理程序练习
  • 原文地址:https://www.cnblogs.com/lvchengda/p/13214961.html
Copyright © 2011-2022 走看看