APP抓包加密破解(hook)

简介

做APP安全评估,调试代码等,都会要抓取数据包…但现在安全对抗在不断升级,大型公司的APP数据包传输一般都进行加密,和签名校验.还做了证书双向校验.今天介绍下APP抓包加密破解(hook).

测试过程

安装frida-tools
需要先安装Python
pip install frida-tools
APP抓包加密破解(hook)_第1张图片
这里注意Python版本 我用的是2.7.11
太低了不行,太高了也不行,会出现各种意想不到的坑和报错.
APP抓包加密破解(hook)_第2张图片
安装会比较久.
还会自动帮你安装frida
APP抓包加密破解(hook)_第3张图片
成功安装

APP抓包加密破解(hook)_第4张图片
要用到抓包工具,现在一般都是https传输的,所有要导入证书.
我这里用的是burp 这种证书一般只能过单向校验,
抓包先看下
APP抓包加密破解(hook)_第5张图片
加密的.直接抓包改包是不行的.
下面的利用的思路是
hook加密函数在参数进去前 把原始数据传出来修改然后再进入加密函数发到服务器.这样即可绕过.

下载adb 用adb连接安卓手机或安卓模拟器
APP抓包加密破解(hook)_第6张图片
把frida-server 复制到模拟器中

APP抓包加密破解(hook)_第7张图片
开启frida-server 服务 先要给权限
然后在去写py脚本
APP抓包加密破解(hook)_第8张图片
APP抓包加密破解(hook)_第9张图片
这段如果看不懂可以去学java
然后在学安卓4大组件.然后在学Python.

大概流程思路是.
APP先脱壳,这个app没有做混淆. (当时发现这个bug后,已经通知开发在连夜整改.)
然后在去定位到这个APP加密函数调用的方法.我们知道加密方式了.

然后写个Python脚本.
hook加密函数在参数进去前 把原始数据传出来修改然后再进入加密函数发到服务器.
运行Python脚本.
APP抓包加密破解(hook)_第10张图片
环境有点问题 没有安装requests
pip requests 即可
APP抓包加密破解(hook)_第11张图片
然后在运行
Python脚本.
APP抓包加密破解(hook)_第12张图片

现在可以看到抓取到数据包是明文了.

然后抓包改包即可.
APP抓包加密破解(hook)_第13张图片
要修改返回包里面内容,有个坑
APP抓包加密破解(hook)_第14张图片

小伙伴们可以关注我微信公众号,一起交流进步,有问题直接留言,我能解答,都会免费解答,没有任何套路。

在这里插入图片描述

你可能感兴趣的:(安卓)