当你信心满满的吧抓包环境配置的非常完美,准备大干一场的时候. 发现某音apk用了SSLPinning
又当大家信心满满的把frida过SSLPinning 以及xposed的justtrustme安装到手机上的时候再次打开apk,发现某音apk用的竟然是非系统的的ssl库
以上就是我的经历,为了各位同学不必走我的弯路,今天带大家解决一下如何去除这种sslpinng方案
最新版的某音用上了sslpinng技术,而且还是so层,导致很多想要一窥究竟的小伙伴抓不到包,让人十分头大.
这里给大家带来一个不需要frida hook 抓最新版包的方案!
本文中以17.3 32位某音apk为例
首先感谢下来自3w班的同门
教了俺定位到sslping的地方.
因为每次都frida hook libttboringssl.so 觉得十分繁琐,又想快速抓包.所以我用了Patch的方案
打开某音的libsscronet.so 一顿乱找 然后根据关键字"SSL_CTX_set_custom_verify"找到
根据老哥所说 第三个参数就是校验的地方 并且是个回调函数,那我们就进去看看那
ps:恕我直言,没有ollvm是真的爽,ida看起来真是太过瘾了
首先找到ret的地方,动下小手按下X键 查找引用 找到了一个
看返回值是1,但是经过查阅发现 返回值为0的时候才是 ssl_verify_ok
所以我们动下小手给他改成0 然后这种点位一共有4个 ,全部保存为0 然后save一下
然后拿出我们心爱的安卓手机
adb shell
su
一顿操作 找到自己的17.3apk的安装位置
cp一下 然后
chgrp system libsscronet.so
chown system libsscronet.so
chmod 777 libsscronet.so
然后打开某音就会神奇的发现自己可以抓包啦,理论上所有版本通杀,只要找到关键字
如果不想动小手patch的同学,这里也有一份小弟搞好的32位的17.3版本的so 可以手动下载食用
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2021-8-27 18:56
被至尊小仙侠编辑
,原因: