准备
手机得是root过的,然后从这个网站https://github.com/frida/frida/releases下载对应版本的frida-server,现在的手机大多数都是arm64的。
电脑上下载adb,手机用USB连到电脑上,打开开发者选项的USB调试。adb devices确认已经连接,用adb push把frida-server传到手机上,chmod 777后切换到root用户下运行。这一步手机上会向你确认adb要求root权限,可以用magisk管理root权限。
adb push arm64-frida-server /data/local/tmp
adb shell
chmod 777 /data/local/tmp/arm64-frida-server
su
./data/local/tmp/arm64-frida-server
在电脑上安装frida,直接用pip安装,常见的问题可以看这篇文章:
https://www.jianshu.com/p/25b430bb60a6
电脑端设置一下端口转发
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
先frida-ps -U看一下有没有成功连接上,同时还能看到你要hook的app的进程名。
绕过ssl pinning的frida脚本如下,用途是在使用fiddler抓包的时候给手机安装了fiddler的证书但是app只信任自己的根证书因此app连不上网或者抓不到https包。
import frida
import sys
print("start")
session = frida.get_usb_device().attach('Facebook')
src = """
setTimeout(function(){
Java.perform(function() {
var array_list = Java.use("java.util.ArrayList");
var ApiClient = Java.use('com.android.org.conscrypt.TrustManagerImpl');
ApiClient.checkTrustedRecursive.implementation = function(a1, a2, a3, a4, a5, a6) {
console.log('Bypassing SSL Pinning');
var k = array_list.$new();
return k;
}
});
},0);
"""
def on_message(message, data):

本文介绍如何利用Frida工具绕过Android应用的SSL Pinning保护,实现HTTPS流量的抓取与分析。内容包括手机root、frida-server部署及frida脚本编写等关键技术步骤。
最低0.47元/天 解锁文章
9010

被折叠的 条评论
为什么被折叠?



