<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    objection 過證書綁定抓APP數據包

    VSole2022-09-16 16:00:34

    前言

    在做APP安全測試時,往往會遇到抓不到數據包的情況,導致這種情況的原因有很多種,其中證書綁定是經常遇到的問題之一。如果我們在抓包時,使用了流量轉發+透明代理還無法獲取APP的數據包,那么大概率他就使用了證書綁定,除了使用插件和frida腳本hook外,這里還有一種更為簡單的辦法,使用objection一個命令搞定證書綁定。

    當然,由于證書綁定的功能是由開發者自定義的,因此并不存在一個通用的解決方案,Objection也只是對常見的App所使用的網絡框架中對證書進行校驗的代碼邏輯進行了Hook修改。一旦App中的代碼被混淆或者使用了未知的框架,這些App的客戶端校驗服務器的邏輯就需要自行分析了。

    前置知識證書綁定

    ssl Pinning 這種方式不僅校驗服務器證書是否是系統中的可信憑證,在通信過程中甚至連系統內置的證書都不信任,而只信任App指定的證書。一旦發現服務器證書為非指定證書即停止通信,最終導致即使將抓包工具的證書安裝到系統信任憑據中也無法生效。

    frida

    frida是一款輕量級的hook框架,專業點的說法就是動態插樁工具,可以插入一些代碼到原生App的內存空間去動態地監視和修改其行為。通俗點講通過該框架可以對android、ios、windows、linux等平臺應用進行進程注入,從而達到劫持應用的目的,通過劫持我們可以實現各種功能。

    該框架從Java層Hook到Native層Hook無所不能,但是持久化還是要依靠Xposed框架,另外由于其過于火爆,一些廠商也研究了反調試的方法。

    Objection

    Objection是基于frida的集成工具,其主要功能支持Android和iOS兩大移動平臺。在對Android的支持中,Objection可以快速完成諸如內存搜索、類和模塊搜索、方法Hook以及打印參數、返回值、調用棧等常用功能,是一個非常方便的逆向必備工具和內存漫游神器。

    流程這里相關環境安裝不在贅述,直接手機下載代理軟件

    一般來講代理軟件分兩種,一種通過走VPN隧道的方式進行代理,有些APP會直接檢測VPN代理,然后不加載。另外一種通過修改手機底層的iptables進行流量轉發,從而繞過部分APP的檢測,其區別在于一個軟件開啟后,手機上方會有一個VPN圖標的提示,另一個沒有。

    這里我使用的是postern進行代理配置

    添加代理服務器

    添加規則

    這時候可以測試一下瀏覽器,抓取一下百度的流量。是可以正常抓取的,但是打開app會發現,沒有任何數據包發出。

    手機使用數據線連接到電腦,開啟USB調試功能,電腦端使用adb工具連接手機

    使用adb shell進入root模式,啟動frida

    電腦端使用命令獲取APP的包名

    使用objection工具直接對app進行繞過,因為有些APP的證書檢測是從啟動時就開了,所以這里我們使用啟動時附加命令

    objection -g包名 explore -s "android sslpinning disable"

    可以看到其會自動對相關函數進行hook

    最后就能成功抓到數據包

    總結無論使用哪種方法,能獲取數據包進行測試才是最終目的,不論是Xposed框架的JustTrustMe插件、frida的hook腳本還是objection的內置命令,其核心都是去查找app所調用的類,并對相關函數進行hook,最終解除證書綁定。如果上述相關辦法都不管用,那么說明APP可能混淆了,需要我們自己手動查找相關函數進行hook,所以掌握其相關的基本知識對我們安全測試人員還是很有必要的。

    軟件app
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近年來,隨著線上會議的廣泛運用,“屏幕共享”逐漸普及,給工作和生活帶來便利的同時,也被不法分子利用以實施新型詐騙,出現在“冒充公檢法”“快遞理賠”“網購退款”“注銷校園貸”等各類騙局中。9月8日,北京銀保監局發布金融知識普及月系列活動第二則風險提示,提醒消費者奏響防范四部曲,遠離“屏幕共享”騙局。
    民警向劉某表明身份后,劉某一臉錯愕,并不明白民警找他的意圖。在接受民警訊問時,劉某不斷表示悔意。經查,劉某在兩天時間內通過QQ語音連接境外電詐團伙,并按對方指示操作撥打手機號碼,供電詐團伙實施電信詐騙通話,累計撥打電話次數達80次,獲利750元。民警拿到這些信息后,可以快速對詐騙分子實施抓捕。
    本報告由永安在線·鬼谷實驗室獨家編寫,聯合深圳市網絡與信息安全行業協會 、安全419、數說安全共同發布。如需轉載、摘編或利用其它方式使用本報告文字或觀點請聯系永安在線。 導 讀
    Zscaler ThreatLabZ的研究表明,攻擊者使用垃圾郵件和游戲軟件的合法鏈接來提供Epsilon勒索軟件,XMRrig加密礦工以及各種數據和令牌竊取者。與大流行規定的社會隔離相關的在線游戲的增加導致針對人口的罪犯數量激增。利用這種趨勢的最新努力是在Discord平臺內植入惡意文件,該文件旨在誘騙用戶下載帶有惡意軟件的文件。研究人員觀察到,攻擊者還將服務用于命令和控制通信。
    根據相關研究,在使用手機時,人們90%以上的時間都花在某些應用程序上,巨大的需求使得各種各樣的APP被開發出來。然而人們在使用APP時必須更加注意其是否來源可信企業,是否具有安全性,因為有大量不法軟件隱藏在我們的生活中,一旦下載個人的隱私信息就會面臨被竊取、泄露的風險。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    GitHub作為全球最大的開源代碼托管平臺,抽樣分析發現至少5.8%的java開源項目受該漏洞影響。截止目前,距離官方第一次發布修復版本已近一周時間,GitHub上還有89%的受影響項目仍然沒有修復。作為頂級基金會,也是本次漏洞的「當事人」,Apache基金會管理了超過1000個java項目,其中仍有33.4%未修復。
    Android(安卓)智能手機的端點安全問題再次成為人們關注的焦點。
    近日,江蘇省揚中市檢察院以涉嫌入侵計算機信息系統程序罪,依法對周明、陳勇提起公訴。經法院一審判決,周明被判處有期徒刑三年,緩刑五年,并處罰金人民幣二十萬元;陳勇被判處有期徒刑二年,緩刑三年,并處罰金人民幣二萬元。經網絡游戲公司后臺上報數據統計,直至案發周明的換膚軟件影響客戶端的日活躍數最高超50萬,這意味著該軟件至少非法控制了50萬個該網游賬號。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类