您的位置:首页 > 财经 > 金融 > APP攻防-资产收集篇FridaHOOKXposed证书提取单向双向检验抓包mobsf

APP攻防-资产收集篇FridaHOOKXposed证书提取单向双向检验抓包mobsf

2024/12/23 4:51:18 来源:https://blog.csdn.net/m0_74402888/article/details/141906291  浏览:    关键词:APP攻防-资产收集篇FridaHOOKXposed证书提取单向双向检验抓包mobsf

感谢

APP攻防-资产收集篇&Frida&HOOK&Xposed&证书提取&单向双向&检验抓包&mobsf_mobexler-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/m0_60571842/article/details/136009597?ops_request_misc=%7B%22request%5Fid%22%3A%22F7748946-BF07-4363-9582-31814801D870%22%2C%22scm%22%3A%2220140713.130102334.pc%5Fall.%22%7D&request_id=F7748946-BF07-4363-9582-31814801D870&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-1-136009597-null-null.142^v100^pc_search_result_base9&utm_term=APP %E6%94%BB%E9%98%B2-%E8%B5%84%E4%BA%A7%E6%94%B6%E9%9B%86%E7%AF%87\\&Frida\\&HOOK\\&Xposed\\&%E8%AF%81%E4%B9%A6%E6%8F%90%E5%8F%96\\&%E5%8D%95%E5%90%91%E5%8F%8C%E5%90%91\\&%E6%A3%80%E9%AA%8C%E6%8A%93 %E5%8C%85&spm=1018.2226.3001.4187

知识点

1、单向校验-XP框架&Frida&HOOK

2、双向校验-Frida&HOOK&导入证书

一、演示案例-APP-综合分析-Mobexler&MobSF识别

mobsf

移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。

Mobexler

Mobexler是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的(该虚拟机自带mobsf)

官方地址:https://mobexler.com/

二、演示案例-APP-某社交-双向证书绕过&Frida&HOOK

App检查代理

检查代理出现网络问题

Firda安装

Firda 是一款易用的跨平台Hook工具, Java层到Native层的Hook无所不能,是一种 动态 的插桩工具,可以插入代码到原生App的内存空间中,动态的去监视和修改行为,原生平台包括Win、Mac、Linux、Android、iOS全平台。

Hook是干嘛的,就是假如一个APP打开需要执行1,2,3,但是可以利用hook技术让这个APP打开的时候,只执行3,让1,2停止。

测试环境:

Python3 夜神模拟器  frida-server Burpsuite

1、本地PC安装Frida

pip install frida

pip install frida-tools

2、模拟器安装Frida

注意:版本要与本地Frida一致
下载:Releases · frida/frida · GitHub
真机:ARM版本及位数 模拟器:无ARM的位数

模拟器查看系统位数:

getprop ro.product.cpu.abi

移动fridar server文件

.\nox_adb.exe push .\frida-server-16.2.1-android-x86 /data/local/frida-x86

模拟器文件夹查看

 .\nox_adb.exe shell

cd /data/local

chmod +x frida-x86

./frida-x86

方案1:Firda+HOOK-JS+BurpSuite(推荐)

注:此方法不是所有的APP都能通杀,有的APP可能走的其他协议(TCP/UDP等)
GitHub - apkunpacker/FridaScriptsContribute to apkunpacker/FridaScripts development by creating an account on GitHub.icon-default.png?t=N7T8https://github.com/apkunpacker/FridaScripts

设置代理后启动服务

frida -U -f com.tencent.gamehelper.smoba -l SSLUnpinning.js

不会出现网络故障

2、Frida+wireshark

 启动frida

python r0capture.py -U -f app com.tencent.gamehelper.smoba -p tencent.pcap

抓包

3、Burp导入证书后实现对应抓包

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com