Redian新闻
>
Frida自吐证书密码

Frida自吐证书密码

科技

双向认证APP自吐密码

在许多业务非常聚焦比如行业应用、银行、公共交通、游戏等行业,C/S架构中服务器高度集中,对应用的版本控制非常严格,这时候就会在服务器上部署对app内置证书的校验代码。
抓包出现如下提示时,我们确定出此APP为服务器校验app客户端证书



对于此类APP抓包而言通常需要完成两项内容:

找到证书文件找到证书密码

服务器对客户端进行校验过程中,客户端将证书公钥发送给服务器,以及从服务器获取session和私钥解密过程中,需要API进行操作,API存在于java层框架内,所以hook框架层代码java.security.KeyStore,使密码自吐

# frida -U -f cn.soulapp.android -l ssl.js  --no-pause



密码}%2R+\OSsjpP!w%X
然后首先使用常规方式解压搜索app包里的证书文件。一般apk进行解包,直接过滤搜索后缀名为p12的文件即可,一般常用的命令为tree -NCfhl |grep -i p12,直接打印出p12文件的路径.




如果在安装包内找不到证书的话,也可以进行hookjava.io.Fil

# android hooking watch class_method java.io.File.$init



通过hook也可以找到该证书文件。

# objection -g cn.soulapp.android explore --startup-command "android hooking watch class_method java.io.File.$init  --dump-args"


使用抓包工具点击导入证书




密码随意设置

然后进去之后导入p12证书和密码(自吐出的密码),host和port输入*




可以看到可以成功抓到了数据包



hook抓包

1、首先确定使用的框架,主流框架okhttp、HttpURLconnection
使用objection打印内存中所有的类


# android hooking list classes

然后搜索过滤类文件中值得怀疑的框架

.objection # cat objection.log |grep -i volley.objection # cat objection.log |grep -i okhttp.objection # cat objection.log |grep -i





找到APP使用的框架后,最后通过frida加载js脚本来进行绕过。

ZenTracer

批量hook查看调用轨迹的工具ZenTracer

# git clone https://github.com/hluwa/ZenTracer

点击Action之后,会出现匹配模板(Match RegEx)和过滤模板(Black RegEx),将M:java.net.HttpURLConnection填入后会将该类的所有方法进行hook并运行




同时手机点击登录、注册等功能模块时,发现经过了该方法

java.net.HttpURLConnection.getFollowRedirects()




然后使用objectionhook该方法

# android hooking watch class_method java.net.HttpURLConnection.getFollowRedirects --dump-args --dump-return --dump-backtrace



根据打印出的

com.cz.babySister.c.a.a(HttpClients.java:22)

直接定位到了收发包函数的地址,然后查看收发包的内容如下:


# android hooking watch class_method com.cz.babySister.c.a.a --dump-args --dump-backtrace --dump-return



强混淆APP


使用工具OkHttpLogger-Frida
1、首先将okhttpfind.dex 拷贝到手机 /data/local/tmp/目录下

# adb push okhttpfind.dex /data/local/tmp/# chmod 777 *

2、执行命令启动frida -U -l okhttp_poker.js -f com.example.demo --no-pause 可追加 -o [output filepath]保存到文件

# frida -U -l okhttp_poker.js -f org.sfjboldyvukzzlpp --no-pause



然后复制被混淆后的类名,粘贴到okhttp_poker.js文件中,重新运行后运行hold()开启hook拦截,然后操作App后,会出现拦截的内容如下

# nano okhttp_poker.js



当然除了ZenTracer,也可以直接使用objection工具进行批量hook,
首先将怀疑的类复制保存到文件中,并在保存内容前加上android hooking watch class

# android hooking list classes# objection -g com.cz.babySister explore -c "/root/Desktop/2.txt"

参考资料https://www.anquanke.com/post/id/197657https://bbs.pediy.com/thread-258776.html

E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室。团队公众号自创建以来,共发布原创文章370余篇,自研平台达到26个,目有15个平台已开源。此外积极参加各类线上、线下CTF比赛并取得了优异的成绩。如有对安全行业感兴趣的小伙伴可以踊跃加入或关注我们


微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
最全的 Wi-Fi 密码设置 + 快速连接指南!让你不再担心被蹭网上海孕妇低价买鸡蛋分邻居被逼写保证书:权力幻觉导致人性异变十二种不常见密码及部分实现脚本在美国26. 痛快骂的结果?王羲之《七月都下帖》合装卷论语告诉我们:广场舞,才是流量密码!美国移民丨被领事馆要求补充无犯罪公证书?50岁的他一夜爆红,中年明星的流量密码竟是“运动解压”!那个夜半堵门逼你写保证书的人,可以是你的邻居(256)出国谋生的女青年孕妇买鸡蛋分邻居被逼写保证书之后,他写下了忏悔书郑州部分停工楼盘业主被赋红码:曾和银行储户有交集,转绿码需写保证书第2期报名即将截止 | 认证数据保护官证书(CDPO)培训课程这群原始人搭上几条命,就为了找回wifi密码第2期报名启动 | 认证数据保护官证书(CDPO)培训课程史上最脑残无厘头的洗地:逼孕妇写的不是保证书而是承诺书判断职业证书是不是“山寨”,一个关键在于是否被市场认可丨南周快评厨房里的“营养密码”,有一半都藏在这儿!补钙补蛋白,这回真稳了在 Go 中生成随机的安全密码 | Linux 中国CMA证书到底是什么,对财务的帮助大吗?财务想转型,要不要考CMA证书?上海孕妇半夜被逼写保证书,有些畜牲不配当志愿者!母亲在养老院的遭遇“山东大姐坐月子无聊,随手破译顶级密码”?这一次,网友怒了【22年4月】心血管科丨大咖带飞,从"平平无奇“的高血压、心衰、卒中里找到SCI密码网红打卡“鬼村”、贞子出圈:恐怖元素成为流量密码,背后暗藏巨大风险今日截止 | 认证数据保护官证书(CDPO)培训课程第二期报名把普京埋葬在乌克兰“上海孕妇被逼写保证书”后续:没想到坏人还在继续猖狂组织数字化变革,需要具备什么样的基因密码?攻克关键技术难关,金橡医学如何通过“一管尿”破解人类健康的生命密码?厨房里的美味密码,有一半都藏在这!可算整明白了!快男超女正成为“流量密码”,综艺IP富矿终有穷尽时?卖一次四万五,“身体”才是暴富密码?乐高42143 法拉利Daytona SP3所有者证书和VIP素材包发布!快来下载乐高官方提供的高清电脑/手机壁纸吧!
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。