Burpsuite抓取HTTPS的数据包

05-14 17:00

143

话题内容需要登录后才可查看与评论

精彩评论

shrimp'"><hr>

05-14 17:08

'"><br/>

在群里看到 就特意过来看看,写的很详细了。

不知道怎么传视频,这里有个视频更详细的展示了如何IE、火狐、chrome装burp的证书什么的。

视频地址:https://portswigger.net/sc/video/1080_InstallingAndConfiguring_Install%20Certificate.mp4

白河·愁

05-14 17:11

常见的开启了SSL Pinning的APP大致分为两种操作:

  • 服务端使用了某个权威证书颁发机构(CA)颁发的证书,并在APP中校验证书的CA是否是正常的。
  • 服务端使用了CA颁发的证书或是自己给自己颁发的证书,并在APP中校验证书本身是不是正常的,需要将证书与APP本体一同下发。有把证书混淆在代码里藏起来的,也有直接放在资源目录下的。

检测到 APP 使用了 SSL Pining 后可以尝试使用下面的方法抓包:

  1. 使用低版本的 Android 手机(低于7.0)

  2. xposed 及其插件 JustTrustMe (可以配合 virtualxposed)
    JustTrustMe 是一个用来禁用、绕过 SSL 证书检查的基于 Xposed 模块。JustTrustMe 是将 APK 中所有用于校验 SSL 证书的 API 都进行了 Hook,从而绕过证书检查。

  3. 将证书安装到系统证书中(需要 root )
    系统证书的目录是:/system/etc/security/cacerts/
    每个证书的命名规则为:<Certificate_Hash>.<Number>
    Certificate_Hash 表示证书文件的 hash 值,Number 是为了防止证书文件的 hash 值一致而增加的后缀;
    证书的 hash 值可以由命令计算出来,在终端输入 openssl x509 -subject_hash_old -in <Certificate_File>,其中 Certificate_File 为证书路径,将证书重命名为 hash.0 放入系统证书目录,之后你就可以正常抓包了。

  4. VirtualApp (最简单的)
    大概的介绍,VirtualApp 是一个开源的 Android App 虚拟化引擎,允许在其中创建虚拟空间,并在这个虚拟空间中运行其他应用。

(,,•́ . •̀,,)

05-22 10:57

https://blog.ropnop.com/configuring-burp-suite-with-android-nougat/

https://techblog.mediaservice.net/2018/11/universal-android-ssl-pinning-bypass-2/

https://codeshare.frida.re/browse

(,,•́ . •̀,,)

07-16 12:25

https://astr0baby.wordpress.com/2019/07/09/android-8-1-in-qemu-and-burp-suite-ssl-interception/

目录

  • 暂无目录