首页
社区
课程
招聘
[求助]APK HTTPS 如何突破证书锁定
2015-2-17 15:31 18414

[求助]APK HTTPS 如何突破证书锁定

2015-2-17 15:31
18414
看了  http://bbs.pediy.com/showthread.php?t=179600

2楼的回复

你可以试试做SSL MITM攻击来分析,对没做证书锁定的软件可以查看到https数据。
工具可以用Burp Suite、Charles或者Fiddler。
如果对这种方法不熟悉,可以搜索这类关键词:<tool name> + SSL/HTTPS + Proxying

btw,对证书锁定的,可以试试重打包改掉pin的指纹。


重打包改pin指纹,具体是怎么操作的?

阿里云助力开发者!2核2G 3M带宽不限流量!6.18限时价,开 发者可享99元/年,续费同价!

收藏
点赞0
打赏
分享
最新回复 (3)
雪    币: 233
活跃值: (285)
能力值: ( LV12,RANK:270 )
在线值:
发帖
回帖
粉丝
QEver 5 2015-2-17 17:18
2
0
原来这东西叫“证书锁定”,好高大上的名字。

你只要找到一个样本,查看ssl连接创建部分的代码,就能找到猫腻了。
然后改一个文件即可。

具体细节还是自己动手试试吧,直接说出来就没意思了。
雪    币: 196
活跃值: (1053)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
poppig 2 2015-2-17 18:55
3
0
Android-SSL-TrustKiller
This tool leverages Cydia Substrate to hook various methods in order to bypass certificate pinning by accepting any SSL certificate.
https://github.com/iSECPartners/Android-SSL-TrustKiller

JustTrustMe
An xposed module that disables SSL certificate checking. This is useful for auditing an appplication which does certificate pinning.
https://github.com/Fuzion24/JustTrustMe

iOS Application Security Part 36 – Bypassing Certificate Pinning Using SSL Kill Switch
http://highaltitudehacks.com/2014/11/03/ios-application-security-part-36-bypassing-certificate-pinning-using-ssl-kill-switch/

Automated Man in the Middle Script for Attacking SSL Connections.
https://github.com/tylerp96/StartMITM

SSL/TLS Interception Proxies and Transitive Trust
https://www.blackhat.com/html/bh-eu-12/bh-eu-12-archives.html#jarmoc

只能帮你到这里了
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sjlucn 2015-2-17 21:38
4
0
谢谢你,miui系统安装不上Cydia Substrate
游客
登录 | 注册 方可回帖
返回