<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    破解某搶票軟件的VPN抓包

    VSole2021-09-05 17:59:00

    打開VPN后抓包,發現軟件提示網絡錯誤,關閉VPN網絡連接正常,猜測軟件可能有VPN檢測。直接dump出dex文件。

    在dex文件中搜索"vpn"

    用GDA打開其中一個文件,繼續搜索"VPN"關鍵字。

    根據函數名基本可以確定VPN檢測函數:

    此處函數相當可疑,進入此函數:

     

    此處有判斷,hasTransport()這個函數用于判斷是否有目標傳輸類型,目標傳輸類型值為4,查一查常見傳輸類型對應的值。

    /**
       * Indicates this network uses a Cellular transport.
       */
      public static final int TRANSPORT_CELLULAR = 0;
     
      /**
       * Indicates this network uses a Wi-Fi transport.
       */
      public static final int TRANSPORT_WIFI = 1;
     
      /**
       * Indicates this network uses a Bluetooth transport.
       */
      public static final int TRANSPORT_BLUETOOTH = 2;
     
      /**
       * Indicates this network uses an Ethernet transport.
       */
      public static final int TRANSPORT_ETHERNET = 3;
     
      /**
       * Indicates this network uses a VPN transport.
       */
      public static final int TRANSPORT_VPN = 4;
    

    nNetworkCapa.hasTransport(4)這個函數判斷當前是否為VPN傳輸,SecurityUtil.hasVpnTransport()這個函數即為檢測函數,猜測有VPN時返回true。用Objection hook SecurityUtil.hasVpnTransport函數驗證一下猜想。

    打開VPN時返回值為true,關閉時為none。猜想驗證正確,開始編寫腳本。

    function hook_vpn() {
        Java.perform(function () {   
       var SecurityUtil = Java.use("com.taihebase.activity.utils.SecurityUtil");
            SecurityUtil.hasVpnTransport.implementation = function (arg0, arg1) {
                var result = this.hasVpnTransport(arg0, arg1);
                console.log("start....");
                console.log(result);
                console.log("end....");
                return false;
            }
        })
    }
     
    setImmediate(hook_vpn);
    

    運行腳本,發現無網絡錯誤提示,charles上成功抓包。

    vpn抓包
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    打開VPN,發現軟件提示網絡錯誤,關閉VPN網絡連接正常,猜測軟件可能有VPN檢測。直接dump出dex文件。
    在使用沒有無線網卡的電腦或無法開熱點的情況下可以直接在手機上運行Tcpdump然后導出文件在電腦端WireShark中打開,與直接使用WireShark效果相同。
    HTTPs雙向認證及解決方案Https一般采用單向認證,但是一些特殊的APP在服務端也會對證書進行再次認證,這樣的認證機制我們稱為HTTPs雙向認證。
    有群友想直接了解一些常用的Android的手段,直接安排,讓你可以快速上手常見的app的方式及工具。 前期準備工作 Android真機(推薦7.0以下比較容易,原因后面詳解)或者模擬器。 ProxyDroid或者postern等代理app。 charles或者burpsuite工具。
    對于不同的測試場景,如Web、小程序、App等,我們往往會使用不同的方案來完成我們測試,以下便是筆者本人在不同場景下使用的三套方案。WebWeb場景也是我們平常最多的場景,而我們利用Burpsuite無法直接抓取到HTTPS的流量,想要到HTTPS流量需要進行配置。
    使用如下命令,作用是:將uid為10428所請求的在0-65535端口上的tcp流量,轉發到127.0.0.1:16666,但是排除了來自127.0.0.1的請求參考:iptables 在 Android 中的妙用iptables -t nat -A OUTPUT -p tcp !-d 127.0.0.1 -m owner --uid-owner 10428 --dport 0:65535 -j DNAT --to-destination 127.0.0.1:16666. redsocks { bind = "127.0.0.1:16666"; relay = "192.168.1.14:8889"; type = socks5; autoproxy = 0; timeout = 13;}
    一旦發現服務器證書為非指定證書即停止通信,最終導致即使將工具的證書安裝到系統信任憑據中也無法生效。fridafrida是一款輕量級的hook框架,專業點的說法就是動態插樁工具,可以插入一些代碼到原生App的內存空間去動態地監視和修改其行為。該框架從Java層Hook到Native層Hook無所不能,但是持久化還是要依靠Xposed框架,另外由于其過于火爆,一些廠商也研究了反調試的方法。ObjectionObjection是基于frida的集成工具,其主要功能支持Android和iOS兩大移動平臺。
    一、引言 http與https區別:HTTP 由于是明文傳輸,所以在安全性上存在以下三個風險: 竊聽風險,因為明文傳輸,可以直接獲取傳輸的數據,就會導致信息的泄漏。 篡改風險,比如強制入垃圾廣告。 冒充風險,如搭建一個某平臺的仿真網站,通過DNS欺騙誘導用戶訪問。 HTTPS 在 HTTP 與 TCP 層之間加入了SSL/TLS 協議
    記一次微信小程序滲透實戰記錄
    HackTheBox-Knife靶場實戰
    2021-09-24 09:07:11
    當服務器存在該后門時,攻擊者可以通過發送User-Agentt頭來執行任意代碼。這邊我們直接并發送到重發器試試命令執行的結果User-Agentt: zerodiumsystem;所以,針對一個需要被很多user以root權限執行的文件, 我們可以通過setuid來進行操作, 這樣就不必為所有user都添加sudo 命令。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类