安全矩阵

 找回密码
 立即注册
搜索
查看: 963|回复: 0

抓不到包?不可能(上篇)

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-9-11 18:44:30 | 显示全部楼层 |阅读模式
本帖最后由 ivi 于 2023-9-11 18:46 编辑

胡凯莉 HACK之道 2023-09-11 08:02 发表于重庆
原文:https://www.52pojie.cn/thread-1809966-1-1.html


了解了HTTPS的传输流程,再来了解一下抓包相关知识。一、前置知识
  • 默认你了解了HTTPS中间人攻击的流程,再来回顾一下这个图:






  • 网络在传输过程中一般不会被监控解密,但是通过中间人进行攻击(也就是抓包)可以解密这个传输流程。

    • 其实如果不进行客户端安装证书,也是可以抓包的,但是没有信任的证书相当于就是在路由上走一次,并没有加解密过程,实际上还是客户端与服务器端进行加解密通信

  • 这个中间人自己生成的证书在中间进行加解密与双方进行通信。



二、核心知识点
2.1 证书安装
  • 了解了中间人的攻击流程,也就知道了关键是这个证书,证书被校验成功即可以进行双向的传输解密
  • 安卓7以后安装的证书是放在用户目录的,并不能被系统信任,所以无法加解密流量。



      • 大多数抓不到包的原因就是证书安装了,但是在用户目录
      • 解决方法:
      • 1 使用MT管理器 把用户目录的证书移动到系统证书目录(据说可以支持到安卓10)

        • 用户证书文件目录 /data/misc/user/0/cacerts-added/
        • 系统证书目录/etc/security/cacerts/

      • 2 由于 Android 10 采用了某些安全策略,将系统分区 /system挂载为只读,就算你 root 了也没用,无法写入系统分区也就无法导入系统证书

        • 解决:使用Move Certificates模块
        • https://github.com/Magisk-Modules-Repo/movecert

      • 3 修改源码默认信任用户证书(提供几个检测的源码定位代码)

        • /frameworks/base/core/java/android/security/net/config/NetworkSecurityConfig.java
        • /frameworks/base/core/java/android/security/net/config/XmlConfigSource.java
        • libcore/ojluni/src/main/java/java/net/NetworkInterface.java
        • libcore/ojluni/src/main/java/java/lang/System.java

  • 到此安装完证书 使用抓包工具(charles、fidder、Burpsuit等)就可以进行抓包了
  • 但是我们使用的证书是中间人的证书 不是服务器直接下发的证书  所以只能解决80%的HTTPS抓包问题。

三、SSLPinning环境下如何抓包3.1 证书校验——SSL证书绑定
上文可以了解到从 HTTP 到 HTTPS 数据在传输过程中添加了一层 加密(SSL/TLS),让我们数据流量处于加密状态,不再是明文可见。一旦 app 校验了证书的指纹信息。我们的证书不再受信任了。自然而然就无法建立连接,所以必须想办法让 app 信任,才能继续抓包。当然这个分为两种情况:
3.1.1  客户端校验服务器端的证书
上篇文件提到了一个证书包含了很多信息,那么客户端校验的原理就是:在APP中预先设置好证书的信息,在证书校验阶段时与服务器返回的证书信息进行比较。
  • 一般会有以下整数的信息会被校验,每种校验的方式这里就不展开了,下一篇文件在详细研究。

    • 公钥校验
    • 证书校验
    • Host校验

  • 如何绕过?(未混淆的情况)

    • 因为本质上校验是在客户端中完成的,所以客户端中肯定会有相关的校验代码,我们找到校验的地方进行HOOK,使得校验的地方直接PASS。这里方法列举,暂时不展开,下一篇文件在详细研究。加好友hackctf55进交流群。
    • frida hook(见下面)
    • JustTrustMe(xposed的Hook脚本)

      • https://github.com/LSPosed/LSPosed/releases
      • https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2
      • 安装后无图标
      • 去手机的 /data/adb/lspd/目录下找apk包,然后再点击安装即可。

探索开发逻辑
1 公钥校验
  • 这里我把52pj的证书公钥写进app进行校验实验


  1. private void doRequest(){
  2.      new Thread(){
  3.          @Override
  4.          public void run() {
  5.               final  String CA_PUBLIC_KEY = "sha256/kO7OP94daK9P8+X52s00RvJLU0SiCXA9KAg9PelfwIw=";
  6.               final  String CA_DOMAIN = "www.52pojie.cn";
  7.               //校验公钥
  8.              CertificatePinner buildPinner = new CertificatePinner.Builder()
  9.                                                  .add(CA_DOMAIN, CA_PUBLIC_KEY)
  10.                                                  .build();
  11.              OkHttpClient client = new OkHttpClient.Builder().certificatePinner(buildPinner).build();

  12.              Request req = new Request.Builder().url("https://www.52pojie.cn/forum.php")
  13.                      .build();
  14.              Call call = client.newCall(req);
  15.              try {
  16.                  Response res = call.execute();
  17.                  Log.e("请求成功", "状态码:" + res.code());
  18.              } catch (IOException e) {
  19.                  e.printStackTrace();
  20.                  Log.e("请求失败", "异常" + e);
  21.              }

  22.          }
  23.      }.start();
  24.   }
复制代码


  • 安装好charles的证书后发现抓包就不好使了


  • 证书公钥校验的代码 一般来说是使用同的网络请求框架,大多都是Okhttp3


  1. CertificatePinner buildPinner = new CertificatePinner.Builder()
  2.                                                    .add(CA_DOMAIN, CA_PUBLIC_KEY)
  3.                                                    .build();
  4. //将buildPinner 传给OkHttpclient
  5. OkHttpClient client = new OkHttpClient.Builder()
  6.                                                 .certificatePinner(buildPinner)
  7.                                                 .build();
复制代码



  • 查看certificatePinner(buildPinner)的代码逻辑,使用frida hook把返回值空即可





  1. public void check(String hostname, List<Certificate> peerCertificates)
  2.     throws SSLPeerUnverifiedException {
  3.   List<Pin> pins = findMatchingPins(hostname);
  4.   if (pins.isEmpty()) return;

  5.   if (certificateChainCleaner != null) {
  6.     peerCertificates = certificateChainCleaner.clean(peerCertificates, hostname);
  7.   }

  8.   for (int c = 0, certsSize = peerCertificates.size(); c < certsSize; c++) {
  9.     X509Certificate x509Certificate = (X509Certificate) peerCertificates.get(c);

  10.     // Lazily compute the hashes for each certificate.
  11.     ByteString sha1 = null;
  12.     ByteString sha256 = null;

  13.     for (int p = 0, pinsSize = pins.size(); p < pinsSize; p++) {
  14.       Pin pin = pins.get(p);
  15.       if (pin.hashAlgorithm.equals("sha256/")) {
  16.         if (sha256 == null) sha256 = sha256(x509Certificate);
  17.         if (pin.hash.equals(sha256)) return; // Success!
  18.       } else if (pin.hashAlgorithm.equals("sha1/")) {
  19.         if (sha1 == null) sha1 = sha1(x509Certificate);
  20.         if (pin.hash.equals(sha1)) return; // Success!
  21.       } else {
  22.         throw new AssertionError("unsupported hashAlgorithm: " + pin.hashAlgorithm);
  23.       }
  24.     }
  25.   }
复制代码
  • frida 脚本片段

  1. // Bypass OkHTTPv3 {1}
  2. var okhttp3_Activity_1 = Java.use('okhttp3.CertificatePinner');   
  3. okhttp3_Activity_1.check.overload('java.lang.String', 'java.util.List').implementation = function(a, b) {                              
  4. console.log('[+] Bypassing OkHTTPv3 {1}: ' + a);
  5. return;
复制代码




      • 不用的请求框架 代码不一样  需要看情况编写

    2 证书校验
    • 内置证书到资源文件目录



  1. private void doRequest2(){
  2.       X509TrustManager trustManager = new X509TrustManager() {
  3.           @Override
  4.           public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {

  5.           }

  6.           @Override
  7.           public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
  8.               //服务器返回的证书
  9.               X509Certificate cf = chain[0];
  10.               //转换为RSA的公钥
  11.               RSAPublicKey rsaPublicKey = (RSAPublicKey) cf.getPublicKey();
  12.               //Base64 encode
  13.               String ServerPubkey = Base64.encodeToString(rsaPublicKey.getEncoded(), 0);
  14.               Log.e("服务器端返回的证书",ServerPubkey);

  15.               //读取客户端资源目录中的证书
  16.               InputStream client_input = getResources().openRawResource(R.raw.pojie);
  17.               CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509");
  18.               X509Certificate realCertificate = (X509Certificate) certificateFactory.generateCertificate(client_input);
  19.               String realPubkey = Base64.encodeToString(realCertificate.getPublicKey().getEncoded(), 0);
  20.               Log.e("客户端资源目录中的证书",realPubkey);

  21.               cf.checkValidity();

  22.               final  boolean expected = realPubkey.equalsIgnoreCase(ServerPubkey);
  23.               Log.e("eq = ",String.valueOf(expected));

  24.               if (!expected){
  25.                   throw new CertificateException("证书不一致");
  26.               }

  27.           }

  28.           @Override
  29.           public X509Certificate[] getAcceptedIssuers() {
  30.               return new X509Certificate[0];
  31.           }
  32.       };

  33.           SSLSocketFactory factory = null;

  34.       try {
  35.           SSLContext sslContext = SSLContext.getInstance("SSL");

  36.           sslContext.init(null,new TrustManager[]{trustManager},new SecureRandom());

  37.           factory = sslContext.getSocketFactory();
  38.       } catch (Exception e) {
  39.           e.printStackTrace();
  40.       }

  41.       SSLSocketFactory finalFactory = factory;

  42.       new Thread(){
  43.           @Override
  44.           public void run() {

  45.               try {
  46.                   OkHttpClient client = new OkHttpClient.Builder().sslSocketFactory(finalFactory, trustManager).build();
  47.                   Request req = new Request.Builder().url("https://www.52pojie.cn/forum.php").build();

  48.                   Call call = client.newCall(req);

  49.                   Response res = call.execute();

  50.                   Log.e("请求发送成功","状态码:" + res.code());
  51.               } catch (IOException e) {
  52.                   Log.e("请求发送失败","网络异常" + e);
  53.               }

  54.           }
  55.       }.start();

  56.   }
复制代码


  • 抓包测试




  • 校验的核心逻辑:自定义的trustManager 类实现的checkServerTrusted接口

  1. X509TrustManager trustManager = new X509TrustManager() {
  2. ...
  3.       @Override
  4.       public void checkServerTrusted(X509Certificate[] chain, String authType) {
  5.         ...
  6.         }
  7. ....
  8. }
复制代码



  • 绕过:
  • 这个一般是自定义的类然后实现了这个trustManager的接口 ,所以不确定这个类在哪,不容易hook
  • 但是定义好trustManager会传入以下俩地方





  • 思路是这样:实例化一个trustManager类,然后里面什么都不写,当上面两处调用到这个类时hook这两个地方,把自己定义的空trustManager类放进去,这样就可以绕过,参考下面的frida脚本


  1. var X509TrustManager = Java.use('javax.net.ssl.X509TrustManager');
  2.         var SSLContext = Java.use('javax.net.ssl.SSLContext');

  3.         // TrustManager (Android < 7) //
  4.         ////////////////////////////////
  5.         var TrustManager = Java.registerClass({
  6.             // Implement a custom TrustManager
  7.             name: 'dev.asd.test.TrustManager',
  8.             implements: [X509TrustManager],
  9.             methods: {
  10.                 checkClientTrusted: function(chain, authType) {},
  11.                 checkServerTrusted: function(chain, authType) {},
  12.                 getAcceptedIssuers: function() {return []; }
  13.             }
  14.         });
  15.         // Prepare the TrustManager array to pass to SSLContext.init()
  16.         var TrustManagers = [TrustManager.$new()];
  17.         // Get a handle on the init() on the SSLContext class
  18.         var SSLContext_init = SSLContext.init.overload(
  19.             '[Ljavax.net.ssl.KeyManager;', '[Ljavax.net.ssl.TrustManager;', 'java.security.SecureRandom');
  20.         try {
  21.             // Override the init method, specifying the custom TrustManager
  22.             SSLContext_init.implementation = function(keyManager, trustManager, secureRandom) {
  23.                 console.log('[+] Bypassing Trustmanager (Android < 7) pinner');
  24.                 SSLContext_init.call(this, keyManager, TrustManagers, secureRandom);
  25.             };
  26.         } catch (err) {
  27.             console.log('[-] TrustManager (Android < 7) pinner not found');
  28.             //console.log(err);
  29.         }
复制代码




3  host(域名)校验
  • 背景:一个证书可能对应有很多域名都可以使用,但是开发者只想让当前的应用证书校验通过后只能往指定的域名发送请求,而不想证书校验通过后往其他可以校验证书通过的域名发送请求。(证书允许往很多域名发送请求,但是app限制只能往特定域名发送请求)


  1. private void doRequest3(){

  2.        HostnameVerifier verifier =  new HostnameVerifier() {
  3.             @Override
  4.             public boolean verify(String hostname, SSLSession session) {

  5.                 if ("www.52pojie.cn".equalsIgnoreCase(hostname)){
  6.                     return true;
  7.                 }
  8.                 return false;
  9.             }
  10.         };

  11.         new Thread() {
  12.             @Override
  13.             public void run() {
  14.                 try {
  15.                     OkHttpClient client = new OkHttpClient.Builder().hostnameVerifier(verifier).build();
  16.                     Request req = new Request.Builder().url("https://www.52pojie.cn/forum.php").build();
  17.                     Call call = client.newCall(req);

  18.                     Response res = call.execute();
  19.                     Log.e("请求发送成功", "状态码:" + res.code());

  20.                 } catch (IOException ex) {
  21.                     Log.e("Main", "网络请求异常" + ex);
  22.                 }
  23.             }
  24.         }.start();

  25.     }
复制代码
  • 绕过方式和证书校验思路一样 自己创建一个HostnameVerifier类实现的接口直接返回true,哪里调用传给哪里即可。加好友hackctf55进交流群。





3.1.2 服务器端证书校验
在客户端放入证书(p12/bks),客户端向服务端发送请求时,携带证书信息,在服务端会校验客户端携带过来的证书合法性
  • 开发逻辑

    • 在APK打包时,将证书放入assets或raw目录
    • 在开发代码时,发送请求读取证书文件内容+证书密码 携带发送到服务器端


  1. private void doRequest4(){
  2.       X509TrustManager trustManager = new X509TrustManager() {
  3.           @Override
  4.           public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {

  5.           }

  6.           @Override
  7.           public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {

  8.           }

  9.           @Override
  10.           public X509Certificate[] getAcceptedIssuers() {
  11.               return new X509Certificate[0];
  12.           }
  13.       };

  14.       HostnameVerifier verify = new HostnameVerifier() {
  15.           @Override
  16.           public boolean verify(String hostname, SSLSession session) {
  17.               return true;
  18.           }
  19.       };

  20.       new Thread(){
  21.           @Override
  22.           public void run() {
  23.               try {
  24.                   InputStream client_input = getResources().openRawResource(R.raw.client);
  25.                   Log.e("x",client_input.getClass().toString());
  26.                   SSLContext sslContext = SSLContext.getInstance("TLS");
  27.                   KeyStore keyStore = KeyStore.getInstance("PKCS12");
  28.                   keyStore.load(client_input, "demoli666".toCharArray());

  29.                   KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
  30.                   keyManagerFactory.init(keyStore, "demoli666".toCharArray());
  31.                   sslContext.init(keyManagerFactory.getKeyManagers(), new TrustManager[]{trustManager}, new SecureRandom());
  32.                   SSLSocketFactory factory = sslContext.getSocketFactory();

  33.                   OkHttpClient client = new OkHttpClient.Builder().sslSocketFactory(factory, trustManager).hostnameVerifier(verify).build();
  34.                   Request req = new Request.Builder().url("https://xxx.xxx.xxx.xxx:443/index").build();
  35.                   Call call = client.newCall(req);

  36.                   Response res = call.execute();

  37.                   Log.e("请求发送成功","状态码:" + res.code());
  38.               } catch (Exception e) {
  39.                   Log.e("请求发送失败","网络异常" + e);
  40.               }

  41.           }
  42.       }.start();

  43.   }
复制代码


  • 标志




解决方法
  • 找到证书文件(bsk/p12)
  • 通过hook获取证书相关密码


  1. Java.perform(function () {
  2.   function uuid(len, radix) {
  3.       var chars = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'.split('');
  4.       var uuid = [], i;
  5.       radix = radix || chars.length;

  6.       if (len) {
  7.           // Compact form
  8.           for (i = 0; i < len; i++) uuid[i] = chars[0 | Math.random() * radix];
  9.       } else {
  10.           // rfc4122, version 4 form
  11.           var r;

  12.           // rfc4122 requires these characters
  13.           uuid[8] = uuid[13] = uuid[18] = uuid[23] = '-';
  14.           uuid[14] = '4';

  15.           // Fill in random data. At i==19 set the high bits of clock sequence as
  16.           // per rfc4122, sec. 4.1.5
  17.           for (i = 0; i < 36; i++) {
  18.               if (!uuid[i]) {
  19.                   r = 0 | Math.random() * 16;
  20.                   uuid[i] = chars[(i == 19) ? (r & 0x3) | 0x8 : r];
  21.               }
  22.           }
  23.       }

  24.       return uuid.join('');
  25.   }

  26.   function storeP12(pri, p7, p12Path, p12Password) {
  27.       var X509Certificate = Java.use("java.security.cert.X509Certificate")
  28.       var p7X509 = Java.cast(p7, X509Certificate);
  29.       var chain = Java.array("java.security.cert.X509Certificate", [p7X509])
  30.       var ks = Java.use("java.security.KeyStore").getInstance("PKCS12", "BC");
  31.       ks.load(null, null);
  32.       ks.setKeyEntry("client", pri, Java.use('java.lang.String').$new(p12Password).toCharArray(), chain);
  33.       try {
  34.           var out = Java.use("java.io.FileOutputStream").$new(p12Path);
  35.           ks.store(out, Java.use('java.lang.String').$new(p12Password).toCharArray())
  36.       } catch (exp) {
  37.           console.log(exp)
  38.       }
  39.   }

  40.   //在服务器校验客户端的情形下,帮助dump客户端证书,并保存为p12的格式,证书密码为r0ysue
  41.   Java.use("java.security.KeyStore$PrivateKeyEntry").getPrivateKey.implementation = function () {
  42.       var result = this.getPrivateKey()
  43.       var packageName = Java.use("android.app.ActivityThread").currentApplication().getApplicationContext().getPackageName();
  44.       storeP12(this.getPrivateKey(), this.getCertificate(), '/sdcard/Download/' + packageName + uuid(10, 16) + '.p12', 'r0ysue');
  45.       return result;
  46.   }

  47.   Java.use("java.security.KeyStore$PrivateKeyEntry").getCertificateChain.implementation = function () {
  48.       var result = this.getCertificateChain()
  49.       var packageName = Java.use("android.app.ActivityThread").currentApplication().getApplicationContext().getPackageName();
  50.       storeP12(this.getPrivateKey(), this.getCertificate(), '/sdcard/Download/' + packageName + uuid(10, 16) + '.p12', 'r0ysue');
  51.       return result;
  52.   }
  53. });
复制代码



  • 将证书导入charles即可正常抓包





  • charles只支持p12证书,若是在app中获取了bks证书 需要 转换p12
  • 可以使用 https://keystore-explorer.org/downloads.html 来做证书的转换。
  • 在使用py构造请求时也需要携带这个证书和密码




四、混淆代码1 关于混淆
  • 只需要了解到安卓开发中,系统包是无法混淆的,例如 java.security.KeyStore 不会被混淆,但是第三方的包都会被混淆为a.b.c.v 类似的形式
  • 所以在这样的情况下  之前的hook第三方包的脚本都是不通用的
  • 客户端证书校验的frida脚本【不通用】

  1. Java.use('okhttp3.CertificatePinner');
  2. Java.use('com.square.okhttp.internal.tls.OkHostnamaVerifier');
复制代码
  • 服务端证书校验的frida脚本【通用】

  1. Java.use("java.security.KeyStore");
复制代码




  • 遇到混淆的情况下,这些hook代码或多或少会失效一些,所以我们要寻找一个像服务端证书校验的系统函数来绕过客户端证书校验。

2 解决方法
  • 服务端的证书校验对于我们来说已经不是问题,混淆对于java.security.KeyStore 没有作用。
  • 客户端的证书校验,我们先来捋一下开发时的逻辑

    • 1 调用证书校验

  1. X509TrustManager trustManager = new X509TrustManager() {
  2.              @Override
  3.         public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {}
  4. }
复制代码





2 主机校验

  1.   HostnameVerifier verify = new HostnameVerifier() {
  2.             @Override
  3.             public boolean verify(String hostname, SSLSession session) {
  4.                 return true;
  5.             }
  6.         };
复制代码


3 pinner 公钥校验  这个校验主要是调用了CertificatePinner类中check方法

  1. CertificatePinner buildPinner = new CertificatePinner.Builder()
  2.                                                    .add(CA_DOMAIN, CA_PUBLIC_KEY)
  3.                                                    .build();
  4. OkHttpClient client = new OkHttpClient.Builder().certificatePinner(buildPinner).build();
复制代码


  • 可以打调用栈或者hook查看这三个方法走的调用逻辑,结论就是都走了:okhttp3.internal.connection.RealConnection类中的connectTls方法:







  1. Java.perform(function () {
  2.     var NativeSsl = Java.use('com.android.org.conscrypt.NativeSsl');
  3.     NativeSsl.doHandshake.overload('java.io.FileDescriptor', 'int').implementation = function (a, b) {
  4.         console.log("参数:", a, b);
  5.         console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Throwable").$new()));
  6.         return this.doHandshake(a, b);
  7.     };
  8. });

  9. // frida -UF -l 1.hook_check.js
复制代码


  • 找到第三方调用栈 注意客户端的证书校验顺序

    • 1 证书校验


  1. Java.perform(function () {
  2.   var Platform = Java.use('com.android.org.conscrypt.Platform');
  3.   Platform.checkServerTrusted.overload('javax.net.ssl.X509TrustManager', '[Ljava.security.cert.X509Certificate;', 'java.lang.String', 'com.android.org.conscrypt.AbstractConscryptSocket').implementation = function (x509tm, chain, authType, socket) {
  4.       console.log('\n[+] checkServer  ',x509tm,JSON.stringify(x509tm) );
  5.       // 这里会去调用客户端证书校验的方法,不执行,就是不去校验(直接通过)。
  6.       //return this.checkServerTrusted(x509tm, chain, authType, socket);
  7.   };
  8. });
复制代码



2 hostname校验

  1. 很少遇到 不写了
  2. Java.perform(function () {

  3.     function getFieldValue(obj, fieldName) {
  4.         var cls = obj.getClass();
  5.         var field = cls.getDeclaredField(fieldName);
  6.         field.setAccessible(true);
  7.         var name = field.getName();
  8.         var value = field.get(obj);
  9.         return value;
  10.     }

  11.     function getMethodValue(obj, methodName) {
  12.         var res;
  13.         var cls = obj.getClass();
  14.         var methods = cls.getDeclaredMethods();

  15.         methods.forEach(function (method) {
  16.             var method_name = method.getName();
  17.             console.log(method_name, method);
  18.             if (method_name === methodName) {
  19.                 method.setAccessible(true);
  20.                 res = method;
  21.                 return;
  22.             }
  23.         })
  24.         return res;
  25.     }

  26.     var RealConnection = Java.use('uk.c');
  27.     RealConnection.f.implementation = function (a, b, c, d) {
  28.         try {
  29.             console.log("===============");
  30.             var route = getFieldValue(this, "c");
  31.             console.log('route=', route);
  32.             var address = getFieldValue(route, 'a');
  33.             console.log('address=', address);
  34.             var hostnameVerifier = getFieldValue(address, 'hostnameVerifier');
  35.             console.log('hostnameVerifier=', hostnameVerifier);
  36.             console.log('\n[+] hostnameVerifier', hostnameVerifier);
  37.         } catch (e) {
  38.             console.log(e);
  39.         }
  40.         return this.f(a, b, c, d);
  41.     };
  42. });
复制代码


3 公钥pinner校验
  1. connectTls中就能找到他的类和方法被混淆后的名称,可以直接Hook
复制代码
  • 现在的很多的app都是用禁止网络代理来防止抓包。在请求的时候都使用了Proxy.NO_PROXY
  • 解决方法:

    • 传输层的vpn进行流量转发
    • 使用charles + Postern
    • postern是在传输层久把流量转发指定的中间人(代理/抓包软件)




  • 不理解传输层什么意思?稍后来填坑




六、特殊框架 flutter 环境下如何抓包
  • 框架特点:自实现SSL库 + 单向证书绑定 + 禁用代理
  • https://bbs.kanxue.com/thread-261941.htm
  • 注意自己的系统是32位还是64位





  • 拖到IDA中 ---> shift + f12 搜索ssl_server



  • 找到这个地方后 往上找函数开始的地方






  • 然后你需要这样操作才能把字节显示出来
  • 菜单栏->Options->General->Disassembly->Display disassambly line parts->number ofo opcode bytes(non-graph)->填入每行显示的字节数即可




也可以直接找该函数的函数地址
  1. function hook_ssl_verify_result(address)
  2. {
  3. Interceptor.attach(address, {
  4.   onEnter: function(args) {
  5.    console.log("Disabling SSL validation")
  6.   },
  7.   onLeave: function(retval)
  8. {
  9.    console.log("Retval: " + retval)
  10.    retval.replace(0x1);
  11.   }
  12. });
  13. }
  14. function disablePinning(){
  15.   // Change the offset on the line below with the binwalk result
  16.   // If you are on 32 bit, add 1 to the offset to indicate it is a THUMB function: .add(0x1)
  17.   // Otherwise, you will get 'Error: unable to intercept function at ......; please file a bug'
  18.   // 0x393DA4 换成你找到的函数地址
  19.   var address = Module.findBaseAddress('libflutter.so').add(0x393DA4)
  20.   hook_ssl_verify_result(address);
  21. }
  22. setTimeout(disablePinning, 1000)
复制代码


七、非root环境如何抓包
  • 场景:应用对root环境进行校验
  • 暂时不展开

八、自实现SSL/TLS框架九、其他抓包技巧
  • https://www.52pojie.cn/thread-1405917-1-1.html
  • hook得到 sslkey,可以解释原理
  • https://bbs.kanxue.com/thread-277996.htm


乌雲安全 乌雲安全,致力于网络安全攻防、内网渗透、代码审计、安卓逆向、CTF比赛、应急响应、安全运维、安全架构、linux技巧等技术干货分享。

29篇原创内容




公众号













本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:55 , Processed in 0.015456 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表