想搞Android app抓包,简单的方法,已经不起作用,打开charles代理工具,抓不到我的目标app任何请求,搞了两三天,也没成功。
我的目标APP里,经过apk反编译出来,看到有libflutter.so文件,想着开发商用flutter框架开发的此应用,准备用frida hook技术+postern工具+Charles代理工具,对其进行抓包
Windows:win 10 专业版 64位
Python:python-3.12.0
frida:frida-16.1.4
frida-server:frida-server-16.1.4-android-x86_64
adb:34.0.5
Android模拟器:雷神模拟器
postern:Postern_3.1.3
IDA Pro:7.7
我是mac本,我的Windows系统是安装在Parallels Desktop虚拟机里,建议还是不要整虚拟机了,我自己是mac 本M1芯片,有些软件不兼容,安装一个PD虚拟机,有些功能也会受限制的,比如逆向要用到的工具IDA,在虚拟机里面就启动失败,同样的包,在Windows笔记本上就能使用。
大家推荐使用夜神模拟器,默认开启root,自带adb工具,开始用起来还行,后面用着直接卡死不动,换成雷神模拟器,雷神安装系统证书的时候,又各种权限不足,即时开启了root,也是权限受限,算求拉倒吧,最后换成逍遥模拟器,目前用着没啥问题,直接官网就可以下载,安装好了之后,在设置里看一下,是否开启了root,没开就开启
下载安装包
Windows版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Mac版本:https://dl.google.com/android/repository/platform-tools-latest-darwin.zip
Linux版本:https://dl.google.com/android/repository/platform-tools-latest-linux.zip
将文件下载下来,解压缩到自定义的安装目录,然后配置一下环境变量,执行以下命令,也看看能不能识别到模拟器:
adb devices
直接在官网下载,下载地址
根据自己的系统版本下载,一般都是64位的,建议不要下载embeddable版本,此版本绿色解压就可以使用,但是缺少一些工具,也需要自己配置环境变量
使用Python命令安装
pip install frida==16.1.4
pip install frida-tools==16.1.4
安装完frida-tools之后,在cmd命令行查看一下,frida --version 查看版本。
安装的时候,frida-tools有可能找不到16.1.4这个版本,也没关系,不指定版本,直接使用命令pip install frida-tools,默认安装到最新版本
如果安装完成之后,运行frida命令,命名行提示:不是内部或外部命令,也不是可运行的程序,可以使用where frida命令,查看frida安装到哪个目录下了,手动配置一下path环境变量
需要和frida的版本一样,下载地址
这4个安装包,具体下载哪个,需要根据自己的CPU版本对应,用下面的命令看一下:
adb shell getprop ro.product.cpu.abi
如果输出是x86,那就直接下载frida-server-16.1.4-android-x86.xz,如果输出是x86_64,那就下载frida-server-16.1.4-android-x86_64.xz
比如我的是x86,下载frida-server-16.1.4-android-x86.xz,下载完成之后,解压出 frida-server-15.1.0-android-x86。
adb push frida-server-16.1.4-android-x86 /data/local/tmp
adb shell & adb root
如果没报错,就进入到模拟器里了,在接着执行
su
cd /data/local/tmp
chmod +x frida-server-16.1.4-android-x86
./frida-server-16.1.4-android-x86
没报错,就运行成功,命令行不能退出,退出了,程序就结束,想后台运行在上面命令结尾加一个&符号
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
frida和frida-server通信需要用到这2个端口
frida-ps -U
如果列出一堆进程清单,就表示安装成功
d:\hook>frida-ps -U
PID Name
---- --------------------------------------------------
1884 Postern
169 adbd
743 android.ext.services
151 [email protected]
152 [email protected]
153 [email protected]
154 [email protected]
155 [email protected]
156 [email protected]
130 [email protected]
......
flutter框架在和服务器通信过程中,不会经过Android系统配置的wifi代理,所以在charles代理工具中,看不到APP发起的请求,需要安装postern工具,将请求直接代理到Charles,Postern是Android系统里一款代理/ 虚拟专用网络管理程序,是全局代理工具。
参考这篇的安装教程 postern安装&配置
文件名frida_hook_flutter_ssl.js
function hook_ssl_verify_result(address)
{
Interceptor.attach(address, {
onEnter: function(args) {
console.log("Disabling SSL validation")
},
onLeave: function(retval)
{
console.log("Retval: " + retval)
retval.replace(0x1);
}
});
}
function disablePinning(){
var address = Module.findBaseAddress('libflutter.so').add(0x5DC3CC)
hook_ssl_verify_result(address);
}
Process.enumerateModules({
onMatch: function(module){
console.log('Module name: ' + module.name + " - Base Address: " + module.base.toString());
},
onComplete: function(){}
});
setTimeout(disablePinning, 1000)
在自己的Windows系统中,进入cmd命令行,frida客户端执行命令:
frida -UF -l frida_hook_flutter_ssl.js
#或者使用
frida -U -p 3055 -l frida_hook_flutter_ssl.js
#或者使用
frida -U -f com.*.* -l frida_hook_flutter_ssl.js
-U参数表示frida链接到设备,可以理解为进入到Android后台,
-p参数表示Android系统中运行的进程ID号,通过上面的frida-ps -U命令,可以查看APP的进程ID,第一列就是
-l参数表示,要执行的脚本
-UF表示Android系统当前最前端正在运行的App
-f 表示注入模式,
#spwan模式,会重启app
frida -U -f com.piao.piaoxing -l d:/hook/objection_hooking_watch_class.txt -o d:/hook/hook.log
#attach模式,不会重启app
frida -U com.piao.piaoxing -l d:/hook/objection_hooking_watch_class.txt -o d:/hook/hook.log
包名可以使用下面命令查看,前提是先在模拟器中把目标APP打开
adb shell "dumpsys window | grep mCurrentFocus"
上面命令执行结果
mCurrentFocus=Window{6af66e7 u0 com../com...main.FlutterWrapperActivity}
执行完上面的脚本,报错:
[ASUS I003DD:** ]-> TypeError: cannot read property ‘add’ of null
at disablePinning (d:\hook\frida_hook_flutter_ssl.js:18)
at apply (native)
at (frida/runtime/core.js:51)
网上搜索了一下,也没找到太多人遇到这个问题,据说是,app安装在模拟器里,没有去加载libflutter.so库,通过上面的日志输出,也能看到结果,确实没有去加载libflutter.so库,所以脚本就报’add’ of null,难道要刷机的路线,真机获取root权限,在用这套方案抓包吗?
上面脚本里这个地址add(0x5DC3CC),怎么得来的,通过开发工具IDA_Pro_7.7,反编译os库检索出来的。具体参考这个方法,内容不一样没关系,但是过程差不多,就能找出这个地址:
flutter框架app抓包
libflutter.so库要从手机里导出来,使用adb命令行工具连接手机导出
参考文档:
对flutter开发的某app逆向分析
Flutter 逆向初探
使用frida破解flutter APP证书检测抓包
一种基于Frida和Postern的针对Flutter抓包的方法