iOS逆向工程(10)破解任意 APP HTTPS 加密

iOS逆向工程(10)破解任意 APP HTTPS 加密_第1张图片

前提说明

  • 我们经常会遇到很多APP的 HTTPS 接口请求,Charles 安装证书后也无法进行抓包看到内容。
  • 为什么要抓包呢,如果我们能够抓取APP任何的请求,那么就可以干很多事情,比如分析接口返回数据,分析下发内容,分析性能,分析图片,分析接口,等等很多用途。
  • 所以本篇文章主要是讲是针对这种抓不到HTTPS 加密请求的解决方案和问题探究。

涉及

  • 脱壳(Frida 脱壳,脱壳后才能进行修改APP代码)
  • 重签名 (非越狱机安装ipa的一种方法)
  • 动态注入(修改代码后,注入正常APP)
  • MonkeyDev (一种懒人越狱开发环境工具)
  • NSURLProtocol (用于拦截请求)
  • Charles中间人攻击与HTTPS原理 (了解)

重签名原理,动态注入,脱壳,本篇文章不做详细深入。

目录

  • 背景说明
  • 猜测连接为 CONNECT 原因导致
  • Charles 抓取HTTPS原理
  • 逆向思考 - 如何预防Charles 抓 HTTPS 包
    • 客户端判断用户是否代理访问
    • 使用 HTTPS 双向认证
    • 客户端本地证书校验
  • 思考解决方案
  • 得出最终结论
  • 实战破解探探APP,HTTPS网络请求
  • 总结

一、背景说明

(1)举例
  • 例如《探探》APP,抓 HTTPS 的接口
  • iOS逆向工程(10)破解任意 APP HTTPS 加密_第2张图片
  • 可以看到 有些HTTPS请求能够抓到返回内容,有些不能够抓到返回内容。

  • 我们知道 MAC 客户端可以通过Charles代理,安装信任Charles证书,然后抓取到HTTPS 请求返回内容。

(2)结论
  • 但是还是发现很多APP,例如探探的接口,有的 HTTPS 接口能抓到返回,有的抓不到,很是奇怪,不知原因,所以猜想几个层面去解决。

一、猜测 - 连接为 CONNECT 原因导致。

有听说请求Method 为 CONNECT 就无法进行抓包。

  • 实验:尝试抓取项目 HTTPS 请求
  • 结论:Method 为 CONNECT
  • iOS逆向工程(10)破解任意 APP HTTPS 加密_第3张图片
  • 实验:开启SSL代理信任证书后

CONNECT结论

  • Method 变为 GET ,并且可以抓到HTTPS响应内容。

  • iOS逆向工程(10)破解任意 APP HTTPS 加密_第4张图片
  • iOS逆向工程(10)破解任意 APP HTTPS 加密_第5张图片
CONNECT 最终结论
  • HTTP 1.1定义了8种方法,CONNECT 只是为其中之一,通常用于SSL加密服务器的链接。

  • 当客户端向Proxy发起HTTP CONNECT Method的时候,就是告诉Proxy,先在Proxy和目标服务器之间先建立起连接,在这个连接建立起来之后,目标服务器会返回一个回复给Proxy,Proxy将这个回复转发给客户端,在此之后,客户端跟目标服务器的所有通信都将使用之前建立起来的建立。

  • Proxy仅仅实现转发,而不会关心转发的数据。因为HTTPS的数据都是经过加密的,Proxy是无法对Https的数据进行解密的,所以只能使用CONNECT,仅仅对通信数据进行转发。

  • HTTPS Method 基本均为 CONNECT (因为是加密的无法解析,只是建立一个通道而已)Charles 中间人攻击后,某些域名开启后可以抓到内容,某些域名依然抓取不到,所以跟 Method 为 CONNECT 没有直接的绝对关系。所以继续往下找原因。

二、Charles抓取HTTPS原理 (简述)

(1)探究
  • 思考过后,想了下既然是要解决HTTPS抓包问题,那么也是应该了解下 Charles 抓 HTTPS的原理。

  • 了解后知道 Charles 抓 HTTPS 的原理逻辑,其实很简单明了。

  • iOS逆向工程(10)破解任意 APP HTTPS 加密_第6张图片
  • 主要利用中间人攻击原理,代理后Charles 会伪装为客户端和服务器,充当双面间谍。

  • Charles作为“中间人代理”,客户端与服务器的交流通信都会经过Charles,所以Charles可以 拿到 服务器证书公钥, HTTPS连接的对称密钥等。

  • 既然拿到了对称密钥,那么就可以内容一切都是透明的了。

(2)结论
  • 知道了 Charles 抓包原理,并且客户端使用Charles进行中间人攻击,开启了SSL Proxying 代理,按照理论应该是能抓到HTTPS内容的,但是发现抓取 HTTPS 请求还是失败,所以继续探究问题。

三、逆向思考 - 如何预防Charles 抓 HTTPS 包

  • 既然前两种方案都不可行,那么思考想了一下不如逆向思维,不去思考如何抓 HTTPS 包,而是去思考果是我们,我们该如何去预防别人 Charles 中间人攻击抓取HTTPS包呢。
进行思考与调研方案后,得出以下几种方法:
(1)判断是否代理访问
  • 如果检测出客户端使用代理访问,那么就不允许访问。
(2)使用 HTTPS 双向认证
  • 一般做法只有客户端验证服务端公钥证书是不是合法,服务器对来访的客户端身份不做任何限制。如果采用双向验证的方式,在通信过程中,不但客户端验证服务端公钥证书,服务端也会验证客户端 app 的公钥证书。

  • 在双向验证中,客户端需要用到保存自己的私钥和证书,并且证书需要提前发给服务器,由服务器放到它的信任库中。

  • 如果使用双向验证,这时候就没办法使用 Charles(中间人攻击的方式)进行抓包。

结论
(1)探探APP 防止抓包的方法 猜测
  • 首先从表面来看不是客户端端判断是否代理,而禁止访问。
  • 在开启SSL Proxying 后依然提示证书问题,所以感觉应该是使用了双向验证或者类似的工程内置证书,进行验证的一种方式。
(2)针对双向验证,破解的方法
  • SSL Kill Switch
  • didReceiveAuthenticationChallenge
  • 修改HTTPS 请求

四、思考解决方案

思考后,准备破解方法,目前想到有几种:

(1)SSL Kill Switch 越狱插件
  • 通过hook的方式将校验证书的结果返回true或者干脆不让其做校验。
  • https://nabla-c0d3.github.io/blog/2016/02/21/ssl-kill-switch-twitter/
  • 缺点:需要越狱。
(2)didReceiveChallenge 代理方法
  • 既然客户端有验证证书的处理,那么如果客户端能够信任所有证书,不就解决了问题。
  • NSURLSession有个代理方法 didReceiveChallenge ,只要访问的是HTTPS就会调用。
  • 该方法的作用就是 处理服务器返回的证书
  • 如果使用了双向验证和本地证书校验等,客户端应该会在里面进行证书验证处理。
  • 如果HOOK 这个代理方法,信任所有证书,那么问题就可以解决了。
    例如一下代码:
- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential * _Nullable))completionHandler{
    //    NSURLSessionAuthChallengeUseCredential = 0, 使用(信任)证书
//    NSURLSessionAuthChallengePerformDefaultHandling = 1, 默认,忽略
//    NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,   取消
//    NSURLSessionAuthChallengeRejectProtectionSpace = 3,  这次取消,下载次再来问

    if([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]){
        NSURLCredential *credential = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
        if(completionHandler)
            completionHandler(NSURLSessionAuthChallengeUseCredential,credential);
    }
}
(4)修改Reuquest 请求schme
  • 我们知道iOS可以利用NSURLProtocol 拦截请求进行修改.
  • 如果能够拦截到所有 reuquest,进行修改HTTPS 为 HTTP 问题也可得到解决。

例如以下代码

    NSMutableURLRequest * mutableReq = [request mutableCopy];
    NSString *originUrlStr = mutableReq.URL.absoluteString;
    NSString *newURLStr =  [originUrlStr stringByReplacingOccurrencesOfString:@"https" withString:@"http"];
    mutableReq.URL = [NSURL URLWithString:newURLStr];

五、得出最终结论

(1)SSL Kill Switch 越狱插件
  • 这种方法,需要设备越狱,比较费事,所以不采用。
(2)修改 Reuquest 和 信任所有证书办法可行,但是如何修改探探APP代码呢,是个问题。
  • 利用逆向技术即可解决,利用逆向技术可以往APP中注入动态库,进行执行自己想要执行的代码,只要植入NSURLProtocol,在内部进行拦截拿到最高权限,进行信任证书和修改Request等可随意操作。
  • 具体步骤可参考之前文章:https://drive.google.com/open?id=1fpesf7U4PnzA0pLajbpD8K2FQL0ko7zH914MMRP05d8

六、实战 - 破解探探APP HTTPS网络请求

(1)首先设备下载探探APP,然后对探探APP进行脱壳。
  • 布置好 Frida 脱壳环境,连接设备SSH,对探探APP进行脱壳。


(2)对探探APP进行重签名,注入NSURLProtocol代码。
  • 为了方便,直接利用MonkeyDev 进行重签名和注入。
(3)操作 - 把所有HTTPS 请求 转为 HTTP
  • 可以看到所有HTTPS 请求 都转为了HTTP 请求,并且可以看到请求返回JSON内容了。
(4)操作 - 信任所有证书
  • 可以看到这时候再次开启SSL Proxying 后,依然也是所有请求内容都能看到了。

总结

  • 本篇文章针对越狱相关和加密相关没有特别深入去说明,主要探索出一种破解HTTPS请求的方案。
  • 本人只测试了 探探 APP,如果还有不能搞定的,可能还需其它方案去探求解决。
  • 目前做到这一步如果扩展思维,利用逆向可以到更多事情,修改探探网络请求修改代码逻辑,等等。

相关文档

  • HTTPS 验证: https://mp.weixin.qq.com/s/UiGEzXoCn3F66NRz_T9crA
  • Monkey 使用:https://drive.google.com/open?id=1fpesf7U4PnzA0pLajbpD8K2FQL0ko7zH914MMRP05d8
  • Frida脱壳:http://www.alonemonkey.com/2018/01/30/frida-ios-dump/

你可能感兴趣的:(iOS逆向工程(10)破解任意 APP HTTPS 加密)