文章目录
前言
通过我之前在某甲方爸爸做漏洞管理工作所看到的情况:互联网业务存在十分严重的漏洞其实很少了,而app这块很可能存在越权漏洞。要做app的渗透测试,第一步当然就是抓包。
所需工具
burpsuite+夜神模拟器+xposed+justTrustMe
问:为什么要下载夜神模拟器+xposed+justTrustMe?
答: 这就要谈到『SSL Pinning』技术。App 可以自己检验 SSL 握手时服务端返回的证书是否合法,“SSL pinning” 技术说的就是在 App 中只信任固定的证书或者公钥。 因为现在手机安卓系统7.0以上把证书分为系统证书和用户证书。
有些app默认只信任系统证书,而用真实手机抓包的话有些软件会提示没网(比如抖音)。所以需要使用 Android 下的一些 Hook 技术来绕过本地证书强校验的逻辑,比如我们使用的模拟器+xposed+justTrustMe,
以小米手机为例,在手机设置->密码与安全->系统安全->加密与凭据->信任的凭据中可以看到系统证书和用户证书:
安装步骤
1.安装夜神模拟器
官网安装最新版本就行,我这里安装的是7.0.1.0版本
2.模拟器多开 android 5
打开夜神模拟器