-r0capture仅限安卓平台,测试安卓7、8、9、10、11可用 ;无视所有证书校验或绑定,不用考虑任何证书的事情;通杀TCP/IP四层模型中的应用层中的全部协议;通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;无视加固,不管是整体壳还是二代壳或VMP,不考虑加固事情
-Firda 是一款易用的跨平Hook工具, Java层到Native层的Hook无所不能,是一种 动态 的插桩工具,可以插入代码到原生App的内存空间中,动态的去监视和修改行为,原生平台包括Win、Mac、Linux、Android、iOS全平台。
测试环境:
Python3 夜神模拟器 r0capture frida-server Burpsuite wireshark
https://github.com/frida/frida/releases
1、本地安装Frida
pip install frida
pip install frida-tools
2、模拟器安装Frida
注意:版本要与本地Frida一致
下载:https://github.com/frida/frida/releases
真机:ARM版本及位数 模拟器:无ARM的位数
将解压后的文件放入夜神模拟器的安装目录
在此目录终端输入以下命令
.\nox_adb.exe devices
输入shell即可自动连接到模拟器终端
用 下列命令将文件传输到模拟器的/data/local/文件夹中
.\nox_adb.exe push .\frida-server-16.1.8-android-x86 /data/local/frida64
传输完成
进入终端为frida64赋予执行权限
执行frida64
3、转发并启动Frida
.\adb.exe forward tcp:27042 tcp:27042
连接判断:frida-ps -U
frida-ps -R
两个都能获取,则环境配置成功。
方案1:Firda+r0capture+WireShark
https://github.com/r0ysue/r0capture
模拟器执行:./frida64
获取包名:ls /data/data 或 Apk资源器查看
python r0capture.py -U -f 包名 -p xxxx.pcap
此方法可适用于所有app,缺点就是只能审计wireshark的包
方案2:Firda+HOOK-JS+BurpSuite
https://github.com/apkunpacker/FridaScripts
模拟器执行:./frida64
本地执行:frida -U -f 包名 -l hookjs文件(SSLUnpinning.js)