menu E4b9a6's blog
rss_feed
E4b9a6's blog
有善始者实繁,能克终者盖寡。

Android9.0绕过SSL-PINING校验抓包

作者:E4b9a6, 创建:2021-12-29, 字数:1424, 已阅:138, 最后更新:2024-03-10

这篇文章更新于 256 天前,文中部分信息可能失效,请自行甄别无效内容。

网络中间人攻击(Man-in-the-Middle Attack,即MITM攻击)是一种网络安全威胁,攻击者将自己置于通信的两个实体之间,窃取、篡改或伪造通信数据

MITM攻击的常见手段

  • 无线网络:攻击者可以创建一个恶意的无线接入点,欺骗用户将其设备连接到该接入点上,以截获其通信数据
  • 公共 Wi-Fi:攻击者可以在公共 Wi-Fi 热点上进行中间人攻击,截获其他用户的通信数据
  • SSL/TLS 通信:攻击者可以伪造服务器证书,与客户端建立安全连接,并截获或篡改加密通信的数据
  • 移动应用:攻击者可以通过反向工程或篡改应用程序的代码,进行 MITM 攻击,窃取用户的敏感信息

所以app为了防止MITM,通常会在app内部嵌入ssl证书,在网络请求时使用自带证书来验证服务器证书,同时也遏制了抓包行为,这种技术称之为SSL-PINING

SSL-PINING是可以绕过的,思路是找出这张内置证书加以篡改即可,以魔趣系统的Android9.0为例子

魔趣系统支持的手机广泛且提供官方Root包,Root权限还可以在开发者选项中选择关闭,避免部分App检测Root权限后退出

首先安装Magisk App(Magisk通过挂载一个与系统文件相隔离的文件系统来加载自定义内容)

安装后打开Magisk app,点击安装

Screenshot_20211228-185304.jpg

选择直接安装(需联网)

Screenshot_20211228-185310.jpg

安装后重启,再次打开Magisk app,选择下方按钮的模块

Screenshot_20211228-185323.jpg

选择搜索,并输入“riru",选择安装“Riru”与“Riru - LSPosed”,接着重启手机

Screenshot_20211228-185335.jpg

此时桌面会显示刚才添加的LSPosed app,打开LSPosed app

Screenshot_20211228-185349.jpg

选择仓库,并搜索“SSL”,选择“SSLUnpinning”安装后重启

Screenshot_20211228-185359.jpg

重启后打开LSPosed app,选择模块,选择SSLUnpining,勾选需要禁用SSLUnpining的应用即可

Screenshot_20211228-190343_1.jpg


[[replyMessage== null?"发表评论":"发表评论 @ " + replyMessage.m_author]]

account_circle
email
web_asset
textsms

评论列表([[messageResponse.total]])

还没有可以显示的留言...
gravatar
[[messageItem.m_author]] [[messageItem.m_author]]
[[messageItem.create_time]]
[[getEnviron(messageItem.m_environ)]]
[[subMessage.m_author]] [[subMessage.m_author]] @ [[subMessage.parent_message.m_author]] [[subMessage.parent_message.m_author]]
[[subMessage.create_time]]
[[getEnviron(messageItem.m_environ)]]