APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术

这篇具有很好参考价值的文章主要介绍了APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术

APP抓包技术

关于APP抓包,使用burpsuite抓模拟器中的数据包,需要将模拟器中的网络设置代理,代理地址为burpsuite监听的地址与端口,要想成功获取https数据包,需要将burpsuite证书导入模拟器中,在Android7.0之后的系统需要将证书导入系统认证,具体操作参考
转载--逍遥模拟器与burpsuite抓包配置问题

反模拟器检测绕过

在对目标进行抓包渗透时,有时候会显示检测到模拟器,目标APP并不能正常运行。
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术
面对反模拟器时,一般使用以下三种思路进行绕过

  • 使用真机进行测试
  • 配置模拟器参数

例如,配置模拟器中的手机号、运营商、手机型号、内存、硬盘等等,使得模拟器能够绕过目标APP的检测

  • 将APP的apk文件进行逆向,将检测代码进行删除后在进行重打包。这种方式需要看的懂代码

反代理检测绕过

在对一些APP进行抓包的时候,明明网络没有任何问题,但是就是显示网络不可用、网络不可达、数据异常,并且抓不到访问数据包,这时候要考虑APP是不是进行了代理检测。

  • 代理软件绕过
    • 很多软件只检测了模拟器中网络的高级设置是不是使用了高级代理设置,这时候可以尝试使用代理软件进行设置。例如Postern,设置代理规则等即可转发流量,具体操作网上查询。
  • 主机逃逸
    • 由于我们的APP安装在模拟器中,相当于放在虚拟机中,APP检测代理也不会检测宿主机上的网络设置。这时候我们可以使用代理工具,比如在proxifier中设置代理规则,将模拟器进程的流量转发至burpsuite监听的端口上,这样就可以绕过代理检测。
  • APP逆向删除检测代理代码,重打包

主机逃逸方法:

  1. 想要设置转发,首先找到模拟器进程。

在proxifier中设置代理服务器,地址为burpsuite所监听的地址和端口
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术

设置监听规则,将所有运行的进行流量全部拦截,同时运行模拟器。
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术
查看进程名称,即可找到模拟器进程。
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术

  1. 重新设置代理规则

将找到疑似模拟器的进程名称写入,动作改为转发至burpsuite,之后便可以绕过代理检测。
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术

反证书检测绕过

证书检测有两种检测方式,分为单向认证或者双向认证。
绕过思路分为四种思路:

  1. XP框架绕过单向认证
  2. Frida框架通杀脚本转发WireShark
  3. Frida框架配合脚本转发burpsuite
  4. 将APK进行逆向将证书提取安装至burpsuite

XP框架绕过单向认证

1.使用XP框架中模块绕过证书检测
安装XP模块:
夜深模拟器直接在应用市场安装即可
逍遥模拟器:
参考模拟器xposed框架安装7.1-64教程

  1. 安装JustTrustMe模块

下载地址JustTrustMe
下载apk之后将apk安装到模拟器即可

  1. 启动模块并重启模拟器

详细步骤可以参考
app渗透之Burp抓取app数据包

Frida框架通杀脚本转发WireShark

  • Hook技术

Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把系统的程序拉出来变成我们自己执行代码片段。
Frida就是Hook技术的一种框架

  • Frida框架

Firda 是一款易用的跨平Hook工具, Java层到Native层的Hook无所不能,是一种 动态 的插桩工具,可以插入代码到原生App的内存空间中,动态的去监视和修改行为,原生平台包括Win、Mac、Linux、Android、iOS全平台

  • r0capture脚本
    • 仅限安卓平台,测试安卓7、8、9、10、11、12、13 可用 ;
    • 无视所有证书校验或绑定,不用考虑任何证书的事情;
    • 通杀TCP/IP四层模型中的应用层中的全部协议;
    • 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;
    • 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
    • 无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;

Frida框架安装:

  1. 本地安装Frida
pip install frida
pip install frida-tools
  1. 模拟器中安装Frida服务端

安装之前首先确认本地Frida版本

frida --version
  1. 进入模拟器命令行查看模拟器版本及位数
abd.exe shell
getprop ro.product.cpu.abi

下载与本地Frida版本以及模拟器位数一致的服务端,Frida服务端下载地址链接Frida

  1. 将下载解压后的Frida服务端放入模拟器中,开启服务端并设置转发
adb.exe push frida-server /data/local
adb.exe shell
cd /data/local/
chmod 777 frida-server
./frida-server
adb.exe forward tcp:27042 tcp:27042
  1. 判断连接是否成功
frida-ps -U
frida-ps -R

执行两条命令可以看到模拟器中的进程及开启转发成功,frida-ps -R看不到结果是因为没有做端口转发.
成功开启Frida服务并转发至宿主机效果如下
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术
通杀脚本转发流量

  1. 下载通杀脚本

通杀脚本下载地址r0capture

  1. 确认Frida服务端启动,并成功转发进程至宿主机
  2. 获取要截取目标APP数据包的包名

建议使用APK资源提取器1.0获取包名
使用效果图:
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术

  1. 运行通杀脚本
python r0capture.py -U -f 包名/程序名 -p xxxx.pcap

运行效果或其他使用方法见项目说明
运行脚本之后,模拟器端会自动运行目标APP,下面进行调试即可

  1. 使用wireshark分析数据即可

Frida框架配合脚本转发burpsuite

  1. 设置模拟器网络代理,转发至burpsuite

  2. 下载Frida脚本
    FridaScripts

  3. 确认Frida服务端启动,并成功转发进程至宿主机

  4. 获取要截取目标APP数据包的包名

  5. 运行脚本文件

frida -U -f 包名 -l SSLUnpinning.js

这里项目中很多脚本都有不同功能,绕过双向证书使用SSLUnpinning.js文件。
运行脚本之后,模拟器端会自动运行目标APP,接下来目标APP的数据包即可正常转发至burpsuite。

反编译获取证书

反编译获取证书文件需要深厚的逆向知识以及代码能力,这里不再记录。文章来源地址https://www.toymoban.com/news/detail-711451.html

到了这里,关于APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Unity】使用ADB连接真机、模拟器测试

    ①连接安卓手机,需要开启开发者模式, 不同的手机开启方式有所不同,比如华为的手机需要在:设置-关于手机-版本号,连续点击7次版本号 ②打开USB调试 ③同意调试,出现如下界面,点击同意即可链接成功 cmd框输入:adb connect 127.0.0.1:5555 不同模拟器的端口不一样 夜神模

    2024年04月15日
    浏览(42)
  • Uniapp 运行到 iOS 真机或模拟器

    手机连接到电脑,找到 HBuilderX 菜单栏中的 运行 : 打开后,两种运行方式都需要证书进行云打包安装,证书细节注意下: 复制一下上面的 iPhone UDID ,如果没有显示 UDID ,可以通过 蒲公英、 爱思助手 、 Xcode 都可以看到。 复制的这个设备 UDID 需要到 Apple 开发者中心,设备管

    2024年02月20日
    浏览(34)
  • [游戏开发][Unity] 打包Xcode工程模拟器+真机调试

    Xcode版本:Xcode14 苹果开发者账号、相关设备cer证书、开发者证书、发布证书 账号分三类,个人,公司,企业,价格99/99/299美金 新注册账号的基本设置按网上的教程来就行 我们公司是企业账号,我的苹果开发者账号是公司一个User,这个和个人开发者不同。 账号还是非常重要

    2024年02月15日
    浏览(36)
  • flutter版本升级后,解决真机和模拟器运行错误问题

    flutter从3.3.2升级到3.16.0,项目运行到真机和模拟器报同样的错,错误如下: 解决办法:在android目录下的build.gradle加入下面这行,如下图: 重新运行,正常把apk安装到真机上或者运行到模拟器上

    2024年01月22日
    浏览(37)
  • 创建并启动华为HarmonyOS本地与远程模拟器及远程真机

    1.打开设备管理器  2.选择要添加的手机设备,然后点击安装 3.正在下载华为手机模拟器  4.下载完成 5.创建新模拟器   下载系统镜像  点击下一步,创建模拟器 创建成功 启动模拟器  华为模拟器启动成功 6.登陆华为账号并使用远程模拟器   7.使用远程真机  

    2024年02月08日
    浏览(33)
  • python+Appium实现手机移动端自动化 - 模拟器 或 真机【有线】

    有线连接真机,实现真机自动化?实现模拟器自动化?在这里,都能满足你的需求! 什么都不说了,直接上干货吧,亲测可用哦👇 首先,先介绍下所需的环境,如下: JDK1.8 Appium Python3.x Android-sdk 夜深模拟器/mumu模拟器(PS: 自动化真机时可以选择不安装) 1)下载 方式1:官

    2024年02月16日
    浏览(36)
  • adb连接安卓模拟器或真机hook参数加密详细过程(frida)

    app逆向时,参数与函数的确定很关键,找到可疑的函数,不确定是否由该函数生成,该怎么解决?hook就应允而生了,首先是要求本地电脑和安卓模拟器(网易mumu模拟器支持多系统,该模拟器作为主流)或真机的连接,无论是网易mumu模拟器还是真机都要取得超级权限(root),

    2024年02月13日
    浏览(39)
  • unity调试手机游戏(Android)【模拟器+真机】+设置运行时游戏横屏

    注:我使用的unity版本为2021.3.2f1c1 1、将平台调整为Android 点击“文件“ —— ”生成设置“ 在平台选择Android,点击右下方的切换平台 (如果没有下载Android平台包需要先下载,我的下载好后自动配置了SDK/JDK/NDK,在下载时可选。若没有选择下载SDK/NDK/JDK,需要自行配置) 检查

    2024年02月08日
    浏览(33)
  • Unity Timeline在编辑器下正常,真机(模拟器、手机)不正常播放问题

    出现这个问题很大可能是因为设置了 Managed Stripping Level = Low 只需要改成 Managed Stripping Level = Medium就可以正常播 或者改Assets/link.xml没有就新建 如果还是不能播放,可以考虑下是不是资源打包出问题了。 上面的代码裁剪掉的明显特征是,真机运行log会出现: The referenced script (U

    2024年03月13日
    浏览(79)
  • iOS 16.4 之后真机与模拟器无法使用Safari调试H5页面问题

    背景 iOS 16.4之后用真机调试H5时候发现,Safari中开发模块下面无法调试页面 解决方案 在WKWebView中设置以下代码解决 然后再次调试就可以了

    2024年01月20日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包