A-A+

[原创]安卓APP抓包之双向认证突破

2021年02月19日 文章转载 暂无评论 阅读 1,700 views 次

APP抓包问题已经是老生常谈的一个问题了,今天正好碰到这个问题,经过一番折腾最终解决了这个问题。

 

先解决安卓7手机/模拟器正常抓包问题:

1、先把burp的der证书导出

2、使用opensl对证书进行相应的配置

将der转换成pem,命令如下:

1
openssl x509 -inform DER -in cacert.der -out cacert.pem

3、查看pem证书的hash值并记录,命令如下:

1
openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1

4、将pem证书改名为“hash值.0”:

1
mv cacert.pem 9a5ba575.0

5、将证书上传到手机/模拟器:

使用root权限启动

1
adb root

6、重新安装分区读写:

1
adb remount

7、把9a5ba575.0证书文件复制到手机/模拟器的系统证书文件夹,并设置644权限,设置完成后重启手机/模拟器: 以下路径与手机/模拟器路径一致(如:/sdcard/Download/9a5ba575.0)

1
2
3
adb shell
mv /sdcard/Download/9a5ba575.0 /system/etc/security/cacerts/
chmod 644 /system/etc/security/cacerts/9a5ba575.0

8、重启完成后查看证书是否为系统级信任证书

至此,安卓7的burp证书已被系统信任(上述演示的模拟器为逍遥模拟器,这个模拟器我也只是偶尔用一下,其他手机/模拟器操作步骤差不多),但是经过以上一顿乱搞后,你会发现抓手机/模拟器浏览器的包时还是会弹出证书的问题,被测APP如果不是证书绑定(SSL Pinning)和双向认证的问题,还是可以正常进行抓包测试的。我安卓7用的少,因为证书问题有点麻烦,基本上都是用安卓5进行测试,除非一些APP只能安卓7以上版本才能运行,才会用到安卓7进行测试。

开始进入正题(突破双向认证)

之前有看到过双向认证证书的突破思路,今天正好在项目中碰到了,而且app又正好没有加固,免除了脱壳烦恼,因此有了以下突破过程:

刚开始不知道APP做了双向证书校验,结果杯具就发生了。

然后开始寻找之前某大佬提供的突破思路

因为app没有进行加固,可以直接用jadx反编译出来,然后全局搜索".pfx"、".pfx"、"PKCS12"、"keyStore"等等关键字,我这里搜索的是client.pfx。

转到代码位置查看详情(证书安装密码、其他密码等等信息),可以看到,pfx证书没有设置密码(本地测试安装了下,看到有需要输入密码,第一次尝试过输入密码,结果提示密码错误,第二次尝试不输入密码却安装成功了,于是开启了全局搜索之旅,看到没有设置证书安装密码):

1、将APP以压缩包形式解压出来

2、进入解压出来的目录,可以搜索一些证书的后缀文件,例如cer/p12/pfx等,一般安卓下的为bks,也可以先去assets或者res目录下去找找。我碰到的apk就在assets目录下存放:

3、本来以为还得在文件夹里面继续找key,找了一圈无果,然后咨询了某大佬,大佬让我直接把key导出来,因为之前没遇到过,觉得有点新鲜,就刚了一波

1
openssl pkcs12 –in client.pfx –nocerts –nodes –out client.key

这里需要注意的是,导出key的时候需要输入密码,也就是这个地方(如下图)

因为我这里是没有设置密码的,所以不用输入,直接回车导出;如果设置了证书密码,这里需要输入证书密码才能把key导出来。

 

4、有了key剩下的就好办了,将crt证书和key文件合并成“.p12”证书文件,合并的时候记得对证书进行加密(也就是加个证书密码),不加密码burpsuite是无法导入的。

合并证书命令如下:

1
openssl pkcs12 -export -inkey client.key -in client.crt -out client.p12

5、将证书导入到burpsuite:

6、证书导入成功,并且已启用

7、接下来就是见证奇迹的时刻了,为了保险起见先重启一下手机/模拟器(最好是彻底关闭然后再打开,我是这样操作的),最后成功抓到该APP的数据包

以上就是本次突破双向认证成功抓包的全过程,有问题可共同探讨、学习,本人技术也不是很好,可能有很多地方描述的不是很好,有问题的地方还请各位指正。

 

参考链接:
https://www.secpulse.com/archives/117194.html
https://www.secpulse.com/archives/54027.html

 

 

原文链接:https://bbs.pediy.com/thread-265404.htm

标签:

给我留言