Frida自吐证书密码

阅读量213878

发布时间 : 2022-05-10 14:30:05

 

双向认证APP自吐密码

在许多业务非常聚焦比如行业应用、银行、公共交通、游戏等行业,C/S架构中服务器高度集中,对应用的版本控制非常严格,这时候就会在服务器上部署对app内置证书的校验代码。

抓包出现如下提示时,我们确定出此APP为服务器校验app客户端证书

对于此类APP抓包而言通常需要完成两项内容:

找到证书文件
找到证书密码

服务器对客户端进行校验过程中,客户端将证书公钥发送给服务器,以及从服务器获取session和私钥解密过程中,需要API进行操作,API存在于java层框架内,所以hook框架层代码java.security.KeyStore,使密码自吐

# frida -U -f cn.soulapp.android -l ssl.js –no-pause

密码}%2R+\OSsjpP!w%X

然后首先使用常规方式解压搜索app包里的证书文件。一般apk进行解包,直接过滤搜索后缀名为p12的文件即可,一般常用的命令为tree -NCfhl |grep -i p12,直接打印出p12文件的路径.

如果在安装包内找不到证书的话,也可以进行hookjava.io.File

# android hooking watch class_method java.io.File.$
init

通过hook也可以找到该证书文件。

# objection -g cn.soulapp.android explore –startup-command “android hooking watch class_method java.io.File.$init –dump-args”

使用抓包工具点击导入证书

密码随意设置

然后进去之后导入p12证书和密码(自吐出的密码),host和port输入*

可以看到可以成功抓到了数据包

 

hook抓包

1、首先确定使用的框架,主流框架okhttp、HttpURLconnection

使用objection打印内存中所有的类

# android hooking list classes

然后搜索过滤类文件中值得怀疑的框架

.objection # cat objection.log |grep -i volley
.objection # cat objection.log |grep -i okhttp
.objection # cat objection.log |grep -i

找到APP使用的框架后,最后通过frida加载js脚本来进行绕过。

 

ZenTracer

批量hook查看调用轨迹的工具ZenTracer

# git clone https://github.com/hluwa/ZenTracer

点击Action之后,会出现匹配模板(Match RegEx)和过滤模板(Black RegEx),将M:java.net.HttpURLConnection填入后会将该类的所有方法进行hook并运行

同时手机点击登录、注册等功能模块时,发现经过了该方法java.net.HttpURLConnection.getFollowRedirects()

然后使用objectionhook该方法

# android hooking watch class_method java.net.HttpURLConnection.getFollowRedirects –dump
-args –dump-return –dump-backtrace

根据打印出的com.cz.babySister.c.a.a(HttpClients.java:22)

直接定位到了收发包函数的地址,然后查看收发包的内容如下:

# android hooking watch class_method com.cz.babySister.c.a.a –dump-args –dump-backtrace –dump-return

 

强混淆APP

使用工具OkHttpLogger-Frida

1、首先将okhttpfind.dex 拷贝到手机 /data/local/tmp/目录下

# adb push okhttpfind.dex /data/local/tmp/
# chmod 777 *

2、执行命令启动frida -U -l okhttp_poker.js -f com.example.demo –no-pause 可追加 -o [output filepath]保存到文件

# frida -U -l okhttp_poker.js -f org.sfjboldyvukzzlpp –no-pause

然后复制被混淆后的类名,粘贴到okhttp_poker.js文件中,重新运行后运行hold()开启hook拦截,然后操作App后,会出现拦截的内容如下

# nano okhttp_poker.js

当然除了ZenTracer,也可以直接使用objection工具进行批量hook,

首先将怀疑的类复制保存到文件中,并在保存内容前加上android hooking watch class

# android hooking list classes
# objection -g com.cz.babySister explore -c “/root/Desktop/2.txt”

参考资料

https://www.anquanke.com/post/id/197657

https://bbs.pediy.com/thread-258776.html

本文由Tide安全团队原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/272672

安全客 - 有思想的安全新媒体

分享到:微信
+11赞
收藏
Tide安全团队
分享到:微信

发表评论

Tide安全团队

Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

  • 文章
  • 83
  • 粉丝
  • 71

热门推荐

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66