干货分享 | 最新版某信小程序抓包Fiddler(建议收藏)
2023-5-5 09:12:20 Author: 编码安全研究(查看原文) 阅读量:68 收藏

x信:8.0.27

安卓(root)版本:12

前言

参考https://icode.best/i/44023036283895

原文作者的思路是:获取root->在android中安装根证书->突破ssl pinning->burp抓包

笔者采用fiddler抓包(相比原文不需要自己做一个root证书),在尝试原文“突破ssl pinning步骤”时,发现Xposed官网已炸,搜索发现Xposed是一个hook框架,考虑用frida替代,而JustTrustMe功能如此便利,肯定也有人用frida实现过,果然找到了写好的js脚本

为了回馈社会,特把自己的实现思路和踩坑填坑历程分享出来

思路

安卓7.0以上有了network-security-config选项,可以让app只信任系统级证书,x信7.0以上则只信任微信自己信任的证书(ssl pinning)。

所以要用fiddler实现对微信小程序的抓包(https),必须

  1. 将fiddler证书加入系统证书中

  2. 绕过x信的ssl pinning

要将fiddler证书加入系统证书,需要

  1. 安卓有root权限

  2. 转换并安装证书

要绕过x信的ssl pinning,需要

  1. hook x信

  2. 实现unpinning

遇到的问题和解决方法

adb与emulator相关

无法打开shell

使用非发行版的模拟器(没有app store)

模拟器无法联网

冷启动:

 复制代码 隐藏代码
.\emulator.exe -avd [avd_name] -no-snapshot-load

多设备下adb指定单个设备

获得设备列表,使用-s选项指定其中一个:

 复制代码 隐藏代码
adb -devices
adb -s [device_name] ...

只有一个设备但adb显示有多个设备

打开任务管理器,找到设备的残留进程(qemu_system...),终止

frida相关

pip安装frida失败

不用科学上网下载太慢而失败,用全局科学上网报错而失败

下载时指定proxy:

 复制代码 隐藏代码
pip install frida --proxy='socks5://127.0.0.1:[kexue_port]'

frida连接模拟器

将相应版本的frida_server上传至模拟器并启动

端口映射:

 复制代码 隐藏代码
adb forward tcp:27042 tcp:27042

显示模拟器进程:

 复制代码 隐藏代码
frida-ps -R

转换和安装

参考:http://wiki.cacert.org/FAQ/ImportRootCert

安装失败

获取hash名:

 复制代码 隐藏代码
openssl x509 -inform DER -subject_hash_old -in root_X0F.crt

先上传crt,添加crt为用户级证书,再用find找到/storage/emulated/0/cacert/root_X0f.crt

直接重命名,不用转换

 复制代码 隐藏代码
cp root_X0f.crt [hash].0

复制到/system/etc/security/cacerts/中

清除所有用户级证书

无法使/system可写

mount: '/system' not in /proc/mounts

 复制代码 隐藏代码
> emulator -avd Pixel_3a_XL_API_30 -writable-system
> adb shell avbctl disable-verification
> adb disable-verity
> adb root
> adb remount
> adb shell "su 0 mount -o rw,remount /system

重启后证书消失

打开模拟器时使用 -writable-system选项:

 复制代码 隐藏代码
> emulator -avd Pixel_3a_XL_API_30 -writable-system -no-snapshot-load

fiddler相关

https连接失败,错误:TimeOut(0x274c)

原因1:未把fiddler证书设置为系统证书

        祥见证书的转换和安装部分

原因2:ssl问题

        在所有使用CONNECT方法的请求中加上x-OverrideSslProtocols项,值设置为ssl3

成功过程

确保代理证书存在于系统证书中,开启代理,使用bypass ssl pinning hook x信,成功打开小程序并抓到https的包

效果

证书加载成功:

ssl unpinning成功:

用最近火热的某羊测试,https抓包成功:

原文链接:https://www.52pojie.cn/thread-1690097-1-1.html

注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247503202&idx=2&sn=720532390508076f6be30d2bcdc1edaf&chksm=ce649e07f91317119b51d4793cd7da6579afdfe289b999248f78ade6d00778b120496d7d7c5d#rd
如有侵权请联系:admin#unsafe.sh