0x00 前言
做APP測試過程中,使用burp無法抓到數(shù)據(jù)包或提示網(wǎng)絡(luò)錯誤可能是因為APP啟用了SSL Pinning,剛好最近接觸到途牛apk就是這種情況,于是便有了本文。
0x01 SSL Pinning原理
SSL Pinning即證書鎖定,將服務(wù)器提供的SSL/TLS證書內(nèi)置到移動端開發(fā)的APP客戶端中,當客戶端發(fā)起請求時,通過比對內(nèi)置的證書和服務(wù)器端證書的內(nèi)容,以確定這個連接的合法性。
0x02 環(huán)境
Win10
安卓模擬器(夜神模擬器)
Burp
Frida(Python 3.7)
adb工具
apk(途牛apk)
0x03 利用Frida繞過SSL Pinning
繞過原理:
客戶端請求時會將內(nèi)置的證書與服務(wù)端的證書做一次性校驗,通過hook的方式將此次校驗的結(jié)果返回true或者干脆不讓其做校驗即可以繞過。當安卓APP初始化SSLContext時,我們使用frida劫持SSLContext.init方法,使用我們自己創(chuàng)建的TrustManager , 把它作為實參傳入SSLContext.init方法的第二個參數(shù)( SSLContext.init(KeyManager,TrustManager,SecuRandom) 。這樣就能使得APP信任我們的CA,以上操作都是通過一個js腳本注入實現(xiàn)的。
1. 利用adb連接安卓模擬器
這里我們使用的是夜神模擬器,它默認使用Android 5版本的,就是因為這個點,這里踩坑踩了很久,夜神的Android版本低會導致下面在啟用Frida-server時報錯,因此這里需要使用Android 7以上。
Android低版本報錯如下
夜神模擬器創(chuàng)建高版本Android 7并啟動
利用adb連接模擬器,夜神模擬器adb連接默認是連接本機的62001端口,可是這里因為是新建的可能端口會有所變化,不過也還是在62001附近,可以使用netstat -ano查看一下本機端口,我這里是62041端口,如下所示代表連接成功
adb connect 127.0.0.1:62025
adb devices
2. 設(shè)置burp證書
先在burp里設(shè)置本機代理
訪問代理地址并下載burp證書
將下載的burp證書導入到模擬器中/data/local/tmp目錄下,并重命名為cert-der.crt(此名稱在接下來的fridascript.js腳本中使用,如果該名字命名為其他則腳本中相對應(yīng)的地方也需要進行替換)
adb push cacert.der /data/local/tmp/cert-der.crt
3. 模擬器設(shè)置代理
在安卓模擬器設(shè)置->wlan選擇對應(yīng)網(wǎng)絡(luò)設(shè)置代理
4. Frida設(shè)置
Python frida包安裝
Win10需安裝Python3.7環(huán)境,終端安裝Frida和frida-tools
pip3
install Frida
pip3
install frida-tools
frida-server設(shè)置
查看安卓設(shè)備的arch版本并下載對應(yīng)的frida-server包
adb shell getprop ro.product.cpu.abi
這里是x86的因此下載frida-server-12.9.7-android-x86.xz
下載完成以后解壓重命名文件為frida-server并將其上傳到安卓模擬器的/data/local/tmp/目錄下
adb push frida-server /data/local/tmp
設(shè)置frida-server權(quán)限
adb shell
chmod 777 /data/local/tmp/frida-server
運行frida-server
cd /data/local/tmp/
./frida-server
adb shell /data/local/tmp/frida-server
&
如果運行正常則不會有任何輸出
在模擬器里運行途牛旅游app,并使用frida-ps -U命令列出設(shè)備上運行的服務(wù),找到途牛應(yīng)用程序的包名
下載注入腳本,保存為fridascript.js
/* Android SSL Re-pinning frida script v0.2 030417-pier $ adb push burpca-cert-der.crt /data/local/tmp/cert-der.crt$ frida -U -f it.app.mobile -l frida-android-repinning.js --no-pausehttps://techblog.mediaservice.net/2017/07/universal-android-ssl-pinning-bypass-with-frida/UPDATE 20191605: Fixed undeclared var. Thanks to @oleavr and @ehsanpc9999
!
*/setTimeout
(function
(){Java.perform
(function
(){console.log
("");console.log
("[.] Cert Pinning Bypass/Re-Pinning");var CertificateFactory
= Java.use
("java.security.cert.CertificateFactory");var FileInputStream
= Java.use
("java.io.FileInputStream");var BufferedInputStream
= Java.use
("java.io.BufferedInputStream");var X509Certificate
= Java.use
("java.security.cert.X509Certificate");var KeyStore
= Java.use
("java.security.KeyStore");var TrustManagerFactory
= Java.use
("javax.net.ssl.TrustManagerFactory");var SSLContext
= Java.use
("javax.net.ssl.SSLContext");// Load CAs from an InputStreamconsole.log
("[+] Loading our CA...")var cf
= CertificateFactory.getInstance
("X.509");try
{var fileInputStream
= FileInputStream.
$new("/data/local/tmp/cert-der.crt");}catch
(err
) {console.log
("[o] " + err
);}var bufferedInputStream
= BufferedInputStream.
$new(fileInputStream
);var ca
= cf.generateCertificate
(bufferedInputStream
);bufferedInputStream.close
();var certInfo
= Java.cast
(ca, X509Certificate
);console.log
("[o] Our CA Info: " + certInfo.getSubjectDN
());// Create a KeyStore containing our trusted CAsconsole.log
("[+] Creating a KeyStore for our CA...");var keyStoreType
= KeyStore.getDefaultType
();var keyStore
= KeyStore.getInstance
(keyStoreType
);keyStore.load
(null, null
);keyStore.setCertificateEntry
("ca", ca
);// Create a TrustManager that trusts the CAs
in our KeyStoreconsole.log
("[+] Creating a TrustManager that trusts the CA in our KeyStore...");var tmfAlgorithm
= TrustManagerFactory.getDefaultAlgorithm
();var tmf
= TrustManagerFactory.getInstance
(tmfAlgorithm
);tmf.init
(keyStore
);console.log
("[+] Our TrustManager is ready...");console.log
("[+] Hijacking SSLContext methods now...")console.log
("[-] Waiting for the app to invoke SSLContext.init()...")SSLContext.init.overload
("[Ljavax.net.ssl.KeyManager;",
"[Ljavax.net.ssl.TrustManager;",
"java.security.SecureRandom").implementation
= function
(a,b,c
) {console.log
("[o] App invoked javax.net.ssl.SSLContext.init...");SSLContext.init.overload
("[Ljavax.net.ssl.KeyManager;",
"[Ljavax.net.ssl.TrustManager;",
"java.security.SecureRandom").call
(this, a, tmf.getTrustManagers
(), c
);console.log
("[+] SSLContext initialized with our custom TrustManager!");}});
},0
);
腳本里的30行其中對應(yīng)的就是burp證書的信息
將fridascript.js注入到目標應(yīng)用程序中
frida -U -f com.tuniu.app.ui -l C:\Users\xxx\Desktop\fridascript.js --no-pause
-f選項表示強制啟動一個應(yīng)用程序,-l選項表示加載指定腳本,–no-pause選項表示不中斷應(yīng)用程序的啟動,如下所示代表運行成功
一旦frida服務(wù)運行成功,目標程序的流量都將被burp攔截
0x04 參考
https://xz.aliyun.com/t/6102
https://blog.csdn.net/w1590191166/article/details/106308028
總結(jié)
以上是生活随笔為你收集整理的利用Frida绕过Android App(途牛apk)的SSL Pinning的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。