一次失敗的App安全測試

安全頻道發表於2022-03-03

*鄭重宣告:文中涉及的方法,只為交流學習之用。如有人用於非法用途,產生的後果筆者不負任何責任。

0×00前言

在做一次App滲透測試專案中,發現設定代理後使用BurpSuite抓不到包,嘗試使用了Drony等工具都無法進行抓包,而且App也被加固,由於技術太菜無法脫殼...那該怎麼辦呢?放棄嗎?不可能!作為一個剛滿十八歲的帥氣少年,怎麼能輕易說放棄!(不測沒錢恰飯 -_- )於是便有了此文!

0×01 發現無法抓包

在測試過程中使用BurpSuite進行抓包,發現無法抓包:

1645673712_6216fcf0d0d1900ce73e6.png!small?1645673712053

0×02 安裝Frida客戶端環境+大佬寫的反檢測版本的frida-server

首先我們需要安裝Frida環境,網上教程一大堆,我寫的不清楚的可以參考其它大佬寫的~

Windows安裝Frida客戶端:

# 安裝frida
pip install frida
# 安裝frida-tools
pip install frida-tools
# 檢視版本
frida --version

我這裡安裝的frida版本是15.1.14

1645676214_621706b69221f7cb6abcc.png!small?1645676213668

模擬器或手機安裝Frida服務端:

這裡以模擬器為例,我用的是雷電模擬器,首先開啟模擬器,然後adb連線:

# 檢視是否連線成功
adb devices
# 如果連線不成功的話執行以下命令
adb connect 127.0.0.1:5555

如果是下圖這樣就連線成功了

1645676426_6217078a49e33d9356e18.png!small?1645676425402

接著我們進入Android shell中檢視核心:

# 進入Android shell
adb shell
# 檢視核心
getprop ro.product.cpu.abi

我這裡是x86的

1645676797_621708fdd33f889d0faf8.png!small?1645676796926

然後在github下載大佬寫的反檢測的frida-server,連結如下:


膜拜大佬~

1645676959_6217099f1818880683d2a.png!small?1645676958322

下載好後使用adb移動到模擬器裡:

# 將frida-server移動到模擬器的/data/local/tmp目錄下
adb push hluda-server-15.1.14-android-x86 /data/local/tmp
# 賦予執行許可權
chmod +x hluda-server-15.1.14-android-x86
# 執行frida-server
./hluda-server-15.1.14-android-x86

1645680116_621715f49770ba2a81cb1.png!small?1645680115712

重新開啟一個cmd,然後進行埠轉發:

adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

0×03 使用安卓應用層抓包通殺指令碼開始抓流量包

在github下載大佬寫的安卓應用層抓包通殺指令碼,連結如下:

下載好後,執行不報錯就說明安裝好了!(說了句廢話)

模擬器中開啟需要測試的App,然後在cmd下執行以下命令:

# 進入android shell
adb shell
# 獲取到當前app的Activity
adb shell dumpsys activity top

接著我們直接執行大佬寫的通殺指令碼:

python r0capture.py -U -f com.xxx.xxx -v -p xxx.pcap

發現可成功抓到流量包:

1645681053_6217199d10676a31306ea.png!small

0×04 Wireshark+BurpSuite進行測試

經過上面的一系列操作後,本地已經生成了xxx.pcap檔案,使用wireshark開啟,過濾http:

1645681496_62171b5839d973efe16ac.png!small?1645681495450

然後追蹤tcp流就可以看到http資料包啦:

1645682160_62171df030160f2d7ba32.png!small?1645682159449

由於敏感資訊過多,打碼嚴重,大家湊合看~

如果資料包沒加密,我們就可以複製資料包到BurpSuite的repeater模組中重放測試啦~~~

可惜這個App資料包是加密的,不說了,去研究加密了  -_-!

0×05 結語

在以後遇到App抓不到包的情況,可以試一下上述的方法進行測試,如果資料包沒有進行加密,而是明文的話,就可以愉快的進行測試啦~~~


來自 “ Freebuf ”, 原文作者:Snrt7;原文連結:https://www.freebuf.com/articles/mobile/323070.html,如有侵權,請聯絡管理員刪除。

相關文章