绕过SSL双向校验抓取Soul App的数据包

参考了这篇文章:Android抓包总结 - 先知社区 https://xz.aliyun.com/t/6551#toc-10

毫无反编译经验的我,硬着头皮参考这篇文章抓到数据,记录一下抓包过程,全部是按照参考文章来的,这里我补充了一些细节以及自己遇到的坑。

软件:

soul_v3.4.0.apk

IDAPRO V6.8   https://pan.baidu.com/s/1hqYImNE 提取码:97sf

openssl   windows安装包下载地址:Shining Light Productions 

GDA v3.70   http://www.gda.wiki:9090

Fiddler

 

SSL双向校验

SSL双向校验是在SSL单向校验的基础上, 在说明这部分内容的时候同时也会有绕过SSL单向校验详细的步骤。

在手机上设置完代理之后, 点击完确认, 发现app出现如下弹窗:

在这个时候查看Fiddler会发现应用没有发出任何请求, 这是因为app会对服务器端的证书进行校验, 这时候我们前面安装的Fiddler证书就不起作用了, 应用在发现证书是伪造的情况下拒绝发送请求。根据这个报错+抓不到包, 我们可以确定应用是存在单向校验的, 也就是SSL pinning, 让我们先来解决SSL pinning的问题。使用JustTrustMe可以绕过客户端的证书校验, 下面勾选上JustTrustMe, 在Xposed框架下使用JustTrustMe绕过SSL pinning。

绕过SSL pinning之后, 就能使用Fiddler抓取到HTTPS的数据包了。

我随便输入了一个手机号码, 按下确定之后, 服务器回传了400的状态码过来, 说需要发送证书以确认客户端的身份。到这一步基本能确定是存在双向校验的了, 接下来的工作就是绕过SSL服务器端的校验了。

如果服务器端会对客户端证书进行校验, 证书应该就直接存放在apk里, 网上与SSL双向校验相关的文章都将证书放到<app>/asset目录下, 也就是app的资源目录下, 也有可能放在/res/raw目录下。直接将app解压之后, 发现证书的位置如下:

如果找半天没找到就用关键词.p12/.pfx搜索证书文件。

在我们要使用该证书的时候, 需要输入安装证书的密码。这时候就需要从源码中获取安装证书的密码了。可能是因为多个dex文件的原因, 直接用JEB反编译的时候出错了, 所以我用GDA反编译来分析应用的源代码

获取安装证书的密码

发现通过关键词"PKCS12"能够定位到加载证书的位置。

上图第二个红框中的load函数的第二个参数其实就是证书的密钥, 追根溯源, 我们可以知道v1参数是下图中调用的函数的返回值。

上图的函数的功能就是传递p0参数, 也就是说p0参数就是证书安装密码。想获取这个密码, 关键在于Auto_getValue函数。到这一步, 只要跟进Null_getStorePassword函数看看就好了。

跟进去发现调用了native层的函数, 查看init函数中具体加载的是哪个so文件:

用IDA反编译soul-netsdk之后, 搜索字符串"getStorePassword", 就定位到函数getStorePassword上了, F5之后, 获得伪代码和密钥:

如果按F5后报错:please position the cursor within a funtion

解决办法:

步骤1:右键code,会出现汇编代码;

步骤2:右键creat fun 

完成步骤1和步骤2,就可以正常的反编译出伪代码。

代理添加客户端证书

HttpCanary添加客户端证书进行抓包的过程可以参照文章Android平台HTTPS抓包解决方案及问题分析, 在自己头昏的时候也感谢这篇文章的作者MegatronKing点醒我。下面主要讲解Fiddler和burpsuite添加客户端证书的方法。

fiddler操作过程

尝试一下用Fiddler处理这部分的内容来安装客户端的证书, 用来绕过双向认证。

用Fiddler抓取该应用的数据包的时候, 发现Fiddler出现了上面的弹窗, 提示要添加ClientCertificate.cer, 才能抓取到传输的数据包, 不然只会出现400的状态码。而我们文件目录下只能找到client.p12client.crt两种格式的证书文件, 所以我们需要将已有的client证书转换成.cer格式的证书。

好像应用中只出现.p12格式的证书的情况比较常见, 所以下面只会提及如何使用openssl将.p12格式的证书转换成.cer/.der格式的证书。(.der和.cer格式的证书仅有文件头和文件尾不同)

下面的命令实现了证书的格式转换, .p12->.pem->.cer, 在生成.pem格式的证书之后, 需要输入证书的密码, 也就是我们上面逆向获取的证书密码。最后将ClientCertificate.cer移动到之前Fiddler弹窗出现的目录下, 也就是<Fiddler安装路径>\Fiddler2下。

# 将.p12证书转换成.pem格式
$ openssl pkcs12 -in client.p12 -out ClientCertificate.pem -nodes
Enter Import Password:
# 将.pem证书转换成.cer格式
$ openssl x509 -outform der -in ClientCertificate.pem -out ClientCertificate.cer

输入密码时是不显示的,正常输入就行,设置PEM密码和获取到的密钥一致 

现在打开Fiddler尝试抓包, 发现原本显示400的数据包现在能够正常抓取到了, 如果还是不能正常抓取到, 双击client.p12将证书安装到本地试试看。

### 使用 Charles 代理配置 SSL 证书抓取 App WebSocket 数据包 #### 配置 Charles 的基本设置 为了成功捕获应用的 WebSocket 流量,首先要确保 Charles 已经被正确安装并启动。接着,在 Charles 中完成基础的代理设定。 - **开启全局代理**:在 Charles 软件中进入 `Proxy` -> `MacOS Proxy...`, 设置 HTTP 和 HTTPS 端口通常为8888 (默认)[^4]。 - **启用 SSL 代理功能**:前往 `Proxy` -> `SSL Proxying Settings…` 后勾选 `Enable SSL Proxying` 并添加需要监控域名列表[^2]。 #### 设备上的代理与证书部署 为了让移动设备能够识别来自 Charles 的流量,需按照如下步骤操作: - **安装 CA 根证书**:将 Charles 所生成的信任根证书下载至目标 Android 或 iOS 设备上,并遵循各自系统的指示完成信任过程[^1]。 - **配置 Wi-Fi 连接中的手动代理**:更改所连接无线网络下的 IP 地址和端口号指向运行着 Charles 的计算机地址以及指定端口(通常是8888),从而使得所有通过该Wi-Fi发出请求都经过Charles过滤处理。 #### 特殊情况考虑 当面对某些特殊应用场景时需要注意额外事项: - 对于采用自定义加密方案的应用程序来说,即使已经完成了上述配置也可能仅能看到已编码的信息流而难以解析具体内容;此时除非掌握具体的加解密算法否则很难进一步分析这些数据。 - 如果遇到不支持中间人攻击防护机制(MITM Protection)关闭选项或者内置了严格校验逻辑的应用,则可能根本无法绕过其安全策略实现有效监听[^3]。 ```python # Python 示例代码展示如何利用第三方库 websocket-client 来模拟客户端行为并与服务端建立WebSocket通信 import websocket try: ws = websocket.WebSocket() ws.connect("wss://example.com/socket") # 替换为目标Websocket URL except Exception as e: print(f"Failed to connect: {e}") finally: if 'ws' in locals(): ws.close() ```
评论 21
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值