APP抓包-资产获取+Frida反代理绕过和证书校验绕过

app抓包获取资产

1.打开模拟器,和电脑连接同一个wifi,让模拟器和电脑处于同一局域网,在模拟器配置代理。

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第1张图片

burp开启监听

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第2张图片

模拟器开启app,burp成功获取资产信息

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第3张图片

有时候明明配置没问题,为什么抓不到app数据包呢?

1.目标没走http/s协议

解决方案:抓取目标使用的协议或者全局(全协议)抓包

2.目标设置了反虚拟机

解决方案:使用手机配合抓包即可

3.目标设置了反代理或证书校验的检测—防抓包机制

app抓包——反代理和证书校验绕过

尝试抓取探探app的数据包,burp开启监听,发现从进入app到发布动态都没有监听到任何数据包,甚至app还产生了【没有网络信号,请再试一次】的错误。

但是只要关闭代理,不监听app就会恢复正常

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第4张图片

这种情况就是app有证书校验,我们需要解决证书问题才能抓包获取资产信息

解决app证书校验无法抓包问题---Frida

Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

测试环境:

Windows11  Python3.8  夜神模拟器(逍遥模拟器试了好像不行)  r0capture+frida-server+wireshark

夜神:https://dl.qhhnwl.cn/sinfo/2000003917_4002475.html

1.本地安装fridatools版本

执行命令:

pip install frida

pip install frida-tools

安装成功,执行命令:pip list  查看安装版本信息

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第5张图片

2.模拟器安装fridaserver版本

注意:版本要与本地Frida一致

进入模拟器的bin目录,打开命令行,执行:nox_adb.exe devices  检测连接设备

在执行:nox_adb.exe shell  连接设备

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第6张图片

成功连接模拟器之后安装frida——server

frida下载:https://github.com/frida/frida/releases

输入:getprop ro.product.cpu.abi  查看模拟器位数

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第7张图片

查询出是32位的,所以我们要下载32位的。下载的frida版本一定要和本地的一样

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第8张图片

Frida——server下载完成,解压后放到夜神bin目录

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第9张图片

回到命令行,输入:exit 退出连接

在输入:nox_adb.exe push 你的frida名称 /data/local/frida-server   安装frida

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第10张图片

模拟器查看/data/local/目录,成功安装

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第11张图片

3.模拟器启动fridaserver

输入:nox_adb.exe shell  连接模拟器设备

输入:cd /data/local/

输入:chmod 777 frida-server   给执行权限

输入:./frida-server   启动frida服务

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第12张图片

执行之后没有反应就是执行成功了,重新在夜神bin目录开一个命令行

输入:nox_adb.exe shell

输入:ps | grep frida-server  查看服务进程

可以看到服务正在运行,启动成功

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第13张图片

4.本地连接frida

启动本地命令行,

输入:frida-ps -U

有进程信息说明连接成功,这个进程信息就是模拟器的进程信息。

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第14张图片

在输入:frida-ps -R

运行不成功

在夜神bin目录启动命令行

输入:adb forward tcp:27042 tcp:27042  转发请求

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第15张图片

再次回到本地命令行执行:frida-ps -R 

成功获取进程

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第16张图片

模拟器运行一个app,本地命令行输入:frida-ps -R 

成功出现运行app的进程。保证这一点环境就已经配置成功了。

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第17张图片

5.启动脚本抓包——解决证书问题

脚本:https://github.com/r0ysue/r0capture

r0capture描述:

1.r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ;

2.无视所有证书校验或绑定,不用考虑任何证书的事情;

3.通杀TCP/IP四层模型中的应用层中的全部协议;

4.通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;

5.通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

6.无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情。

 

想要运行脚本首先要知道app包名:

在模拟器安装一个【APK资源提取器】

工具:http://www.2265.com/soft/410141.html

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第18张图片

打开之后可以看到所有应用的包名

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第19张图片

脚本根目录打开命令行,

输入:python r0capture.py -U -f app包名 -p 要保存名字.pcap

夜神就会自动启动探探app

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第20张图片

开始各种协议抓包……

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第21张图片

注意:抓包之前要对探探app完成注册登录,否则抓包会卡在登录页面,等你登录之后才会继续抓包

抓包完成,在脚本根目录生成一个.pcap的文件

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第22张图片

使用工具wireshark打开文件,可以看到抓到的各种协议的数据包

工具:https://github.com/wireshark/wireshark

APP抓包-资产获取+Frida反代理绕过和证书校验绕过_第23张图片

成功绕过证书校验抓取数据包,就可以在这些数据包中收集资产信息。

如果想要操作数据包,可以联动Fiddler和Burpsuit。联动Burpsuit只能操作http/s的数据包。

你可能感兴趣的:(APP攻防,网络安全,web安全,web,app)