Xposed绕过SSL 抓https包,不用安装证书

工具

charles抓包工具

官方地址

破解版本地址

破解地址上面有历史的下载版本 以及对应 破解的Jar包 根据目录替换就行


绕过SSL

JustTrustMe 基于Xposed一个模块 github已开源 可以禁用SSL证书检查 从而抓取此应用所有网络流量 
感兴趣的可以去看看代码写的很不错  这种禁用SSL的模块有好几个但只有justTrustMe星星最多 代码最干净 
直接去github下载APK就行     不了解Xposed请点击这里  Xposed介绍  


安装完模块 重启手机 接下来我们就测试一下 这里以华为应用商店为例 查看效果

没装模块https接口都为错误状态 



装有模块 我们看到成功禁用SSL 整个手机所有https有可以抓包分析

Xposed绕过SSL 抓https包,不用安装证书_第1张图片

补充:

什么是SSL pinning

https协议验证服务器身份的方式通常有三种,一是根据浏览器或者说操作系统(Android)自带的证书链;二是使用自签名证书;三是自签名证书加上SSL Pinning特性。第一种需要到知名证书机构购买证书,需要一定预算。第二种多见于内网使用。第三种在是安全性最高的,但是需要浏览器插件或客户端使用了SSL Pinning特性。
Android应用程序在使用https协议时也使用类似的3种方式验证服务器身份,分别是系统证书库、自带证书库、自带证书库 + SSL Pinning特性。

所以SSL Pinning,即SSL证书绑定,是验证服务器身份的一种方式,是在https协议建立通信时增加的代码逻辑,它通过自己的方式验证服务器身份,然后决定通信是否继续下去。它唯一指定了服务器的身份,所以安全性较高。


转:https://github.com/WooyunDota/DroidSSLUnpinning

安卓证书锁定解除的工具

** 经常有朋友问我,手机安装代理证书后这个app的https流量依然代理抓不到包该如何操作,分享下我的操作. **

  •  目录JustTrustMePlus加了些JusTrustMe没覆盖到的锁定场景.(基于xposed模块justTrustMe稍作修改)
    • 使用方法1 : 安装激活xposed后,安装目录下提供的apk,勾选jusTrustMe模块激活重启即可.
  •  目录ObjectionUnpinningPlus加了些ObjectionUnpinning没覆盖到的锁定场景.(基于Frida模块objection hook pinning稍作修改)
    • 使用方法1 attach : frida -U com.example.mennomorsink.webviewtest2 --no-pause -l hooks.js
    • 使用方法2 spawn : python application.py com.example.mennomorsink.webviewtest2
    • 更为详细使用方法:ToBeDone参考我的文章 Frida.Android.Practice 实战ssl pinning bypass 章节 .
  •  如遇双向锁定即客户端锁定后服务端也对客户端证书验证checkClientTrusted,还需将证书文件导入代理软件,可能会有密码但必然会存在客户端中.
  •  若有没有覆盖到的场景可以联系我微博https://weibo.com/luoding1991.

你可能感兴趣的:(XPosed,协议分析)