app逆向实战:简单记录frida检测和证书双向校验破解过程

背景

将目标app的apk文件转成rar打开是可以搜到自身携带的p12证书文件,但是在jadx中没法找到密码,那就需要去hook导出来,这里需要用到frida,不过用frida注入js时提示注入异常。

双向证书校验

抓包异常样式

在这里插入图片描述

具体介绍

参考下面这篇文章:
app逆向抓包技巧:noProxy、vpn、证书单向校验(sslpinning)与双向校验绕过

证书导出脚本

keystore_dump.js

frida检测

被检测样式

在这里插入图片描述

相关介绍与实现机制

多种特征检测 Frida
frida-detection
AntiFrida

本案例存在的检测机制与处理方案

进程检测

改文件名,如frida-server改为f_app

端⼝检测

默认端口容易被用来检测,可以在启动时换端口:

1. 启动
frida ./f_app -l  0.0.0.0:6666 
2. 端口转发
adb forward tcp:6666 tcp:6666 
3. 启动方式
frida -H 127.0.0.1:6666 -f 包名  -l 文件名

maps 检测、 fd检测

现在很多教程都是把frida-server文件放在/data/local/tmp/目录下的,这时app只要检测该路径下名字有没有包含frida的文件或目录就可以检测出来了,解决方案也很简单:就是迁移到别的目录下即可

最终破解

处理好frida检测后,使用证书导出脚本导出得到证书,然后将证书导入charles
在这里插入图片描述
这个时候再次抓包一般是400,这是因为双向校验会存在SSLpanning检测,所以我们还得处理它才能真正抓到包。
ssl panning绕过参考下面这篇文章:
app逆向抓包技巧:noProxy、vpn、证书单向校验(sslpinning)与双向校验绕过

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

九月镇灵将

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值