简单记录frida检测和证书双向校验破解过程
背景
将目标app的apk文件转成rar打开是可以搜到自身携带的p12证书文件,但是在jadx中没法找到密码,那就需要去hook导出来,这里需要用到frida,不过用frida注入js时提示注入异常。
双向证书校验
抓包异常样式

具体介绍
参考下面这篇文章:
app逆向抓包技巧:noProxy、vpn、证书单向校验(sslpinning)与双向校验绕过
证书导出脚本
frida检测
被检测样式

相关介绍与实现机制
多种特征检测 Frida
frida-detection
AntiFrida
本案例存在的检测机制与处理方案
进程检测
改文件名,如frida-server改为f_app
端⼝检测
默认端口容易被用来检测,可以在启动时换端口:
1. 启动
frida ./f_app -l 0.0.0.0:6666
2. 端口转发
adb forward tcp:6666 tcp:6666
3. 启动方式
frida -H 127.0.0.1:6666 -f 包名 -l 文件名
maps 检测、 fd检测
现在很多教程都是把frida-server文件放在/data/local/tmp/目录下的,这时app只要检测该路径下名字有没有包含frida的文件或目录就可以检测出来了,解决方案也很简单:就是迁移到别的目录下即可
最终破解
处理好frida检测后,使用证书导出脚本导出得到证书,然后将证书导入charles

这个时候再次抓包一般是400,这是因为双向校验会存在SSLpanning检测,所以我们还得处理它才能真正抓到包。
ssl panning绕过参考下面这篇文章:
app逆向抓包技巧:noProxy、vpn、证书单向校验(sslpinning)与双向校验绕过
2315

被折叠的 条评论
为什么被折叠?



