好久好久没有发东西了。主要是懒。。。
这几天在搞apk渗透,遇到了burp无法抓包问题,觉得可以写下来。
问题描述
-
一台安卓手机,装了面具,可以拿到root
-
电脑上有burp,设置代理
3.手机和电脑连同一个网段,手机wifi 也设置代理,跟burp proxy设置一样。
4 手机浏览器的流量能抓到,测试app没反应
问题原因
大概就说ssl pinning的问题。。。
JADx去看了下代码,也确实是实施了SSL pinning
SSL pinning证书锁定是一种增强应用程序安全性的技术,防止中间人攻击,证书欺骗

怎么破
frida+objection
pip install frida
pip install frida-tools
pip install objection
- 查看frida版本,frida --version
为了保证pc端和手机端版本一致,去下载相同版本的frida-server push到安卓手机中
-
查看手机架构( 例如 Arm64 v8a。。。)
adb shell getprop
看下面这个的数据 ro.prodcut.cpu.abi
3 跟进版本和手机架构去下载相应的 frida-server Releases · frida/frida
4 adb push frida sever到安卓手机里,记得先解压哈。。
5 chmod+x ,然后 root 权限运行server, ps看下是不是运行中。。。
6 pc端 object -g 包名 explore
7 在objection 上禁用app root 和ssl pinning
android root disable
android sslpinning disable
done 大功告成,可以burp愉快的抓包了。。。
关于objection 可以看下 GitHub - sensepost/objection: 📱 objection - runtime mobile exploration
