安全矩阵

 找回密码
 立即注册
搜索
查看: 2877|回复: 0

Frida自吐证书密码

[复制链接]

180

主题

231

帖子

1180

积分

金牌会员

Rank: 6Rank: 6

积分
1180
发表于 2022-4-30 00:29:26 | 显示全部楼层 |阅读模式
本帖最后由 Grav1ty 于 2022-4-30 00:34 编辑

Frida自吐证书密码



双向认证APP自吐密码
在许多业务非常聚焦比如行业应用、银行、公共交通、游戏等行业,C/S架构中服务器高度集中,对应用的版本控制非常严格,这时候就会在服务器上部署对app内置证书的校验代码。
抓包出现如下提示时,我们确定出此APP为服务器校验app客户端证书


对于此类APP抓包而言通常需要完成两项内容:
  1. 找到证书文件
  2. 找到证书密码
复制代码

服务器对客户端进行校验过程中,客户端将证书公钥发送给服务器,以及从服务器获取session和私钥解密过程中,需要API进行操作,API存在于java层框架内,所以hook框架层代码java.security.KeyStore,使密码自吐

  1. # frida -U -f cn.soulapp.android -l ssl.js  --no-pause
复制代码




密码}%2R+\OSsjpP!w%X
然后首先使用常规方式解压搜索app包里的证书文件。一般apk进行解包,直接过滤搜索后缀名为p12的文件即可,一般常用的命令为tree -NCfhl |grep -i p12,直接打印出p12文件的路径.


如果在安装包内找不到证书的话,也可以进行hookjava.io.Fil
  1. # android hooking watch class_method java.io.File.$
  2. init
复制代码


通过hook也可以找到该证书文件。
  1. # objection -g cn.soulapp.android explore --startup-command "android hooking watch class_method java.io.File.$init  --dump-args"
复制代码


使用抓包工具点击导入证书


密码随意设置
然后进去之后导入p12证书和密码(自吐出的密码),host和port输入*


可以看到可以成功抓到了数据包


hook抓包
1、首先确定使用的框架,主流框架okhttp、HttpURLconnection
使用objection打印内存中所有的类

  1. # android hooking list classes
复制代码

然后搜索过滤类文件中值得怀疑的框架

  1. .objection # cat objection.log |grep -i volley
  2. .objection # cat objection.log |grep -i okhttp
  3. .objection # cat objection.log |grep -i
复制代码





找到APP使用的框架后,最后通过frida加载js脚本来进行绕过。
ZenTracer
批量hook查看调用轨迹的工具ZenTracer

  1. # git clone https://github.com/hluwa/ZenTracer
复制代码

点击Action之后,会出现匹配模板(Match RegEx)和过滤模板(Black RegEx),将M:java.net.HttpURLConnection填入后会将该类的所有方法进行hook并运行



同时手机点击登录、注册等功能模块时,发现经过了该方法
java.net.HttpURLConnection.getFollowRedirects():



然后使用objectionhook该方法

  1. # android hooking watch class_method java.net.HttpURLConnection.getFollowRedirects --dump
  2. -args --dump-return --dump-backtrace
复制代码


根据打印出的
com.cz.babySister.c.a.a(HttpClients.java:22)
直接定位到了收发包函数的地址,然后查看收发包的内容如下:

  1. # android hooking watch class_method com.cz.babySister.c.a.a --dump-args --dump-backtrace --dump-return
复制代码




强混淆APP
使用工具OkHttpLogger-Frida
1、首先将okhttpfind.dex 拷贝到手机 /data/local/tmp/目录下
  1. # adb push okhttpfind.dex /data/local/tmp/
复制代码

2、执行命令启动frida -U -l okhttp_poker.js -f com.example.demo --no-pause 可追加 -o [output filepath]保存到文件
  1. # frida -U -l okhttp_poker.js -f org.sfjboldyvukzzlpp --no-pause
复制代码


然后复制被混淆后的类名,粘贴到okhttp_poker.js文件中,重新运行后运行hold()开启hook拦截,然后操作App后,会出现拦截的内容如下
  1. # nano okhttp_poker.js
复制代码


当然除了ZenTracer,也可以直接使用objection工具进行批量hook,
首先将怀疑的类复制保存到文件中,并在保存内容前加上android hooking watch class
  1. # android hooking list classes
复制代码
参考资料
  1. https://www.anquanke.com/post/id/197657
复制代码


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 08:38 , Processed in 0.013510 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表