抓包技术研究
文章平均质量分 58
研究Android、IOS抓包技术,绕过证书绑定,逆向思路分享,越好的知识越值钱!
Tasfa
www.tasfa.cn
展开
-
Android抓取自定义socket通信
Android抓取自定义socket通信在android抓取自定义通信的时候,如果在PC端使用tcpdump或者wireshark抓取,并没有办法抓到通信报文。(ps: 有可能是混杂模式无法正常工作的问题)实验环境mac book 10.12思路由于通信双方需要有路由支点,那么如果在移动端抓取报文即可。抓包工具 Tcpdump下载地址: https://www.an原创 2018-01-29 15:55:26 · 3686 阅读 · 0 评论 -
Android抓包技术研究
Android抓包工具FiddlerBurpsuiteCharlsHttpCanaryPacket CaptureTcpdumpWireshark抓包原理从上面这个原理图,可以看出抓包的核心问题主要是两个:MITM Server如何伪装成真正的Server;MITM Client如何伪装成真正的Client。第一个问题,MITM Server要成为真正的Serve...原创 2019-12-10 14:29:25 · 517 阅读 · 0 评论 -
Android证书绑定绕过研究(四)
背景本文以分析OpenSSL开源代码为切入点,分享扫过证书绑定的逆向思路逆向思路获取关键信息通过Log信息通过App报错弹框信息通过一些常见的报错信息,如verify error、ssl error等根据关键信息定位到函数strings命令搜索grep命令搜索IDA搜索静态分析利用IDA Graph进行分支分析一般是寻找返回值为int的函数或者是寻找cmp的比较值利用Frida Hook关键函数通过开启/关闭代理开发,对比进行Hook,找出差异点原创 2021-09-07 16:16:19 · 310 阅读 · 0 评论 -
Android证书绑定绕过研究(三)
背景第三篇以获取客户端证书并修改客户端证书为切入点,探索该方式绕过SSL pinning的可能性客户端证书获取待更新绕过椒盐参考原创 2021-08-16 11:52:12 · 313 阅读 · 0 评论 -
Android证书绑定绕过研究(二)
背景本文将对一些通用的证书绕过函数以及绕过点进行分析,以及会打造一个通用化的绕过脚本SSL Pinning BypassJava层 Hook部分SSL验证API进行绕过/* * This script combines, fixes & extends a long list of other scripts, most notably including: * * - https://codeshare.frida.re/@akabe1/frida-multiple-unpinnin原创 2021-08-13 15:45:12 · 841 阅读 · 0 评论 -
Android证书绑定绕过研究(一)
背景随着App安全技术快速发展,越来越多的App使用SSL Pinning(证书绑定),因此需要有方案来绕过该防御措施。可能网上有很多脚本,适用于大部分情况,但是一遇到脚本无法使用的时候,我们便需要有逆向分析的思路。本文将从两方面入手,一方面是分析公开脚本的原理,一方面是当脚本失效时的逆向思路分享。SSL-Pining-Bypass逆向思路...原创 2021-08-12 21:56:55 · 1312 阅读 · 0 评论