Firda绕过SSL Pinning检测

Xposed的HooK是卡住代码,修改执行结果

Firda是静态的直接去修改代码,也叫插桩,详细一点解释就是,以静态的方式修改第三方程序的代码,也就是从编译阶段对源代码进行编译,而后重新打包,是静态的篡改

目的:使得该程序的运行会执行我们自定义的代码,实现我们想要增加得功能需求

安装frida

本环境是python 3.7版本

先安装frida-tools:pip install frida-tools==7.2

再安装:frida:pip install frida==12.8.12

把当前目录下的frida服务端文件上传到模拟器:adb push fs /data/local/tmp

点我下载frida-server-12.8.12-android-x86服务端

在这里插入图片描述

给于权限: adb shell chmod +x /data/local/tmp/fs

在这里插入图片描述

进入命令行:adb shell
cd到/data/local/tmp目录下

在这里插入图片描述
在这里插入图片描述

运行./fs即可

在这里插入图片描述

在原本目录重新起一个cmd,然后进行端口转发:adb forward tcp:27042 tcp:27042adb forward tcp:27043 tcp:27043

在这里插入图片描述

导出burp的证书

在这里插入图片描述

放到模拟器的共享目录下面【指定名称】:burp.crt

开发助手获取apk的包名

在这里插入图片描述

放脚本的地方打开cmd窗口,然后执行

点我下载——>frida ssl 脚本绕过SSL Pinning

frida -U -l root-ssl-pin-bypass.js -f com.lzj.shanyi --no-pause

在这里插入图片描述

如何证明是否进行了一个绕过?我们可以测试一下,不运行frida的结果显示网络异常,而用了frida的结果显示版本过低

在这里插入图片描述

在这里插入图片描述

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晚来的棠棠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值