本文发布于445天前,本文最后更新于445 天前,其中的信息可能已经过时,如有错误请留言或评论。
章节点
- APP资产-内在提取&外在抓包
- APP逆向-反编译&删验证&重打包
- APP安全-存储&服务&组件&注册等
专题点
- Frida Xposed HOOK r0capture(资产证书提取,删除验证,配置泄漏等)
- 反模拟器调试绕过,反代理VPN绕过,反证书检验绕过,多层代理抓包,通杀等;
- 逆向反编译重打包,静态动态自动测试,安卓代码逻辑安全,提取资产渗透测试等。
本节知识点
- APP资产-抓包突破&反模拟器
- APP资产-抓包突破&反证书检验
- APP资产-抓包突破&反代理VPN
模拟器安装好证书之后,wifi开启代理,主机和端口在bp中进行监听,即可抓取http/s的数据包,我的逍遥模拟器不知道抽什么风,封包和科来都找不到进程。我删除了重新安装之后也不行,栓Q了。后来安装了雷电,结果也识别不了雷电。
md,后面莫名其妙又可以了,无语。
➢APP-防护分析-判断识别
做移动安全测试时,设置好了代理,但抓不到数据包考虑以下两种情况
没有限制过滤的抓包问题
- 抓不到-工具证书没配置好
- 不会安装证书和忘了安装证书的可以上网搜,这里给个参考文章:
- 安卓模拟器安装burp证书:https://www.yii666.com/blog/515331.html
- 不会安装证书和忘了安装证书的可以上网搜,这里给个参考文章:
- 抓不到-app走的不是http/s
- 使用封包监听工具或者科来
有限制过滤的抓包问题:
- 抓不到-反模拟器调试
- 抓不到-反代理VPN
- 抓不到-反证书检验
- 反抓包Demo:https://github.com/AndroidAppSec/vuls
- 用来测试是否成功绕过
- 反调试Demo:https://github.com/lamster2018/EasyProtector
- 这个小迪这节课还没讲
➢APP-某社交-反模拟器绕过
防护手段
- 反模拟器:禁用模拟器进行调试访问
绕过手段
反模拟器:(某社交相亲)
- 用真机
- 模拟器模拟真机,修改模拟器相关参数,使其趋近于真机
- 逆向删反代码重打包,这个会在后面讲
➢APP-某游戏-反证书检验绕过
防护手段
- 反证书检验:SSL证书绑定(单向校验和双向校验)
- 单项校验-客户端校验服务端的证书。
- 双向认证-客户端不仅仅要校验服务端的证书,也会在app内放一张证书;服务端也会检验客户端里的证书。
绕过手段
反证书检验:(某游戏营地)
- 单向-XP框架
- 双向-看下课补充
- 逆向删反代码重打包
- XP(Hook)框架安装(操作看课程演示)
- 模拟器xposed框架安装7.1-64教程:
- 然后讲框架内的两个模块开启后重启即可抓到数据包
➢APP-某社交-反代理VPN绕过
防护手段
- 反代理VPN:代理检测、VPN检测、发包框架强制不走代理
- 配置代理后无法访问,数据异常等
- 连接VPN节点后无法访问,数据异常等
- 配置代理后正常访问且无任何异常,但无数据包
绕过手段
反代理VPN:(某社交约约)
可能就是在检测是否在wifi处设置了代理,因此不在模拟器中的wifi处设置代理即可
- 用APP工具设置-Postern
- 原理:
- 借助其他app文件设置代理,不用网络连接上设置代理,app找不到你设置代理的文件的路径从而实现绕过
- 使用Postern——app配置代理
- 在配置代理中先添加代理服务器地址:port,代理类型选择https/http connect
- 然后在配置规则中添加一个规则
- 匹配类型:配置所有地址
- 动作:通过代理连接
- 代理:选择上面添加的代理
- 开启之后,上方会有一个钥匙的图标,关闭就会消失
- 原理:
- 用PC工具设置-Proxifier
- 原理:
- app检测代理是在模拟器里面,我本机使用proxifier在网卡或者另一个环境上设置的代理,app是没有权限也检测不到的
- 原理:
- 逆向删反代码重打包
➢APP实战演示
- 某某伴游存在代理检测,当在wifi处启用代理时,开启会出现以下界面
- 使用Postern app来开启代理或者使用proxifier,成功绕过
- 某某营地有双重验证(小迪刚开始误判了),一个是代理一个是单向证书
- 有数据包一直闪,但就是不出来,没数据,是因为还有证书校验
- 所以需要使用到XP框架(实际上只有证书校验),开启之后即可抓取到数据包
- 某探有双向验证,即使使用了XP框架,依旧无法正常打开,会提示不是最新版本,让下载最新版本,实际上就是最新版本,就是只是因为双向验证
这个下节课讲双向验证
参考
学习内容均来自小迪安全系列课程:http://xiaodi8.com/