freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

分享一个自己APP测试遇到的抓包问题与APP登录密码加密
2023-11-21 17:37:00

遇到一个抓包检测的案例。写一下自己在过程中遇到的坑。大佬请绕行。因为在学习过程中,也是花费很多时间查资料,比如vpn检测的绕过,好多都是进行hook。在我不断的搜索下发现了不用hook也可以。

A*P测试服务端的话,首要问题肯定就是抓包检测的情况,vpn检测,代理检测,ssl pinning,双向证书认证。

测试时候遇到的第一个问题就是root检测。

1699687696_654f2d10034591e6c05fd.png!small

这个的话直接打开面具,设置一下排除列表就ok,还没遇到排除列表不能解决的情况。

进到设置里面,点击如下,之后把对应的应用打勾就ok。成功之后的图就不放了。

1699687834_654f2d9a9bc167b4be10f.png!small

测试a*p的话,肯定就是

Postern+Charles+Burpsuit。有vpn检测的话我就把Postern改成pro*ydroid。

先来看一下打开Postern,a*p情况。

1699688541_654f305d4b057ae5b572b.png!small

再来看下pr*xydroid

1699688578_654f30822d9382296442a.png!small

虽然不检测vpn了但是还有证书绑定检测。

1699688703_654f30ff9bca5ec4f1e95.png!small

SSL Pinning Bypass很简单,hook就ok了,把Charles的证书保存到手机上,之后修改一下代码就OK,如下。

1699688863_654f319f6a5b4d0a1de79.png!small

运行一下。因为这个a*p检测frida,所以我用的去特征版本。换下端口就好了。

1699689411_654f33c37fefe9c573761.png!small

可以抓到包。

1699689359_654f338fa4166c884c410.png!small

看下这篇文章就知道为什么可以用pr*ydroid绕过了

https://mp.weixin.qq.com/s/0iCDSK_uSfbJdKA_9fzVnA

在搞这个a*p的时候首先的问题就是Frida检测绕过,找到了frida检测的代码,就是对进程的一些检测,还有端口之类的好久了忘记了。当第

# 渗透测试
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者