*oulapp的双向证书破解
*oulapp的双向证书破解
今天简单说一下双向证书的破解,顺便说一个比较好用的工具,案例: c291bA==
破解双向证书:
之前见过单向证书校验,比如企查查、饿了么等,这个最简单的方法就是使用JustTrustMe,当然这个要依赖Xposed,手机没有root的话,你也可以使用太极、 VirtualXposed 等一些免root的xposed框架,这里就不主要说了,今天的重点是双向证书校验的破解。
双向证书校验顾名思义,就是双向认证,服务端会校验客户端(也就是我们的app)的证书;客户端也会校验服务端的证书,先来看看这篇文章的资料。SSL/TLS 双向认证(一) — SSL/TLS工作原理_网络_ustccw-CSDN博客,看完这篇文章就可以了解到,对于双向证书校验要破解有:
1. 证书密码
2. cer或者p12证书
知道上边两点,那就开始探索这个app吧。
定位
下载一个app(豌豆荚下载最新版),然后在资源文件里面找cer或者p12证书文件。
直接找到,省了很多事。。。。
然后我们要继续看它的证书密码了,这个先来逆向反编译看一看。然后我们全局搜他的关键词client.cer
(我这里用的是jadx)。
如上边的图,直接就定位到了(第一个是全局变量,可以直接去看第二个,这里jadx反编译没全部成功,但是也能阅读),我们跳转看看。
又找到了它的关键点load
,这个load是干什么的呢???
KeyStore (Java 2 Platform SE 6)根据JavaApi文档来看,
第一个参数就是证书的文件io,可以不用管,第二个参数就是我们需要的证书密码,这里就很方便的找到了hook点(我们也可以直接根据jadx来分析他的的构造)。
上边是三个步骤中第一步和第二步就是他最后需要的处理密码的地方,透露一下,这是最后追踪到native了,这里我们继续看,看a方法在哪。
找到这个方法的实例化位置,然后在SoulNetworkSDK
这个类下面找a
方法。
这获取密码,名字都很那啥。就跟那啥似的。我们继续查找用例。下图就是我们最后需要的。
HOOK
现在到了hook的时候,打开frida,打开开发工具。。。。。。。其实这里有个问题,它密码会不会在app启动的时候就已经初始化了呢??
firda的spawn是可以应对这种问题的(这里我尝试好几次,都没hook到,应该是我使用方法有问题。),但是我们今天要说的是另外一个xposed工具,很方便、经常用、10几分钟一个算法都有可能。
工具就是:Inspeckage [GitHub - ac-pm/Inspeckage: Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed Module)](https://github.com/ac-pm/Inspeckage)
这是我之前看的一篇文章也推荐给大家。Inspeckage使用笔记(app安全检测工具)_移动开发_coderchc的专栏-CSDN博客
我们安装Inspeckage,然后在xposed里面打钩、重启.
记得先在电脑执行adb forward tcp:8008 tcp:8008
,并打开127.0.0.1:8008
现在打开app,等待出现密码。。。。。(这里我清理了app数据,密码才出来)
验证
有了密码和证书,我们就该做爬虫改干的事了。
这里推荐一个[GitHub - m-click/requests_pkcs12: Add PKCS#12 support to the Python requests library in a clean way, without monkey patching or temporary files](https://github.com/m-click/requests_pkcs12)框架,有p12和密码就能直接请求。
错误:
正确:
导入Charles
这里我比较喜欢用Charles,不喜欢fd
最后就确定,开始抓包玩吧。。。。
这个app的参数破解挺有意思,喜欢的可以抽时间玩玩。
全篇废话较多,想什么写什么,思维有点跳跃。
以上分析仅用于学习交流。
欢迎关注小白微信公众号【小白技术社】,一起学习一起交流
个人GitHub
*oulapp的双向证书破解相关推荐
- IOS系统抓包之短链-破解双向证书
前言 上次文章iOS系统抓包入门实践之短链有说道关于常规抓包.路由直连以及单向证书校验的抓包方式,该文章将是在短链抓包中进行补充,主要是针对短链抓包中不太经常用到的双向证书,并进行破解和通过Charl ...
- Zimbra高级应用之-双向证书认证(一)
使用zimbra作为企业邮件服务器的公司,可能会遇到这样一种情况:使用用户名+密码的传统认证方法,经常会发现有人恶意登录用户邮箱,采取暴力 破解,不断尝试登录密码.同时,简单密码组合很轻易被破解.从而 ...
- 通过双向证书认证使用 gSOAP 访问 web services
概述 本文通过一系列的实验步骤描述,向您展示如何使用 gSOAP 编写的客户端,通过双向证书认证,访问由 tomcat7 和 Axis2 搭建的 web 服务.全文循序渐进,分为几个阶段逐步展开,每个 ...
- java支持https_ssl双向证书访问
HTTPS 简介 超文本传输安全协议(英语:Hypertext Transfer Protocol Secure,缩写:HTTPS,常称为 HTTP over TLS,HTTP over SSL 或 ...
- Xcode证书破解 iphone真机部署
Xcode证书破解 iphone真机部署 证书伪造: 先按照该教程的步骤添加证书.注意,原教程选择的是"系统"证书,这里我们用"登录"证书,切记. Xcode破 ...
- iPhone开发证书破解
Xcode 3.1.4 证书破解+iphone 3G 3.1.2真机部署(对3.2.1同样有效) 证书伪造: 先按照 该教程 的步骤添加证书.注意,原教程选择的是"系统"证书,这里 ...
- HTTPS双向认证破解抓包
近段时间因为业务需要研究了下 HTTP + TLS的抓包,研究过程挺耗时耗力的,还好最后研究出来了,现在写文章记录一下整个过程. 实验环境为Android+SpringBoot 写的靶机,,生成证书为 ...
- Tomcat7 配置Https双向证书认证
下午闲来无事,发现了yale 的cas,继而发现要用到tomcat的https,通过网上找的资料和自己实践所的,写下此篇文章以留记录查看 第一步:为服务器生成证书 win+r 输入cmd进入控制台, ...
- 诺基亚S60手机证书破解!(转载)
Series 60 第3版(以下简称S60 3rd)作为 第2版的升级,为了增强手机系统的安全性,加入了证书机制.这就意味着Symbian对在系统中安装运行的第三方软件有更为严格的规定.某些涉及手机软 ...
最新文章
- Go 分布式学习利器(17)-- Go并发编程之协程机制:Grountine 原理及使用
- java script w3c study notes
- java 以什么开头_判断字符串以什么开头
- 十大最主流的PHP框架
- JDK源码分析:Byte.java
- Gradle 配置jetty启动项目
- WD硬盘 C1门 解决办法
- P5325-[模板]Min_25筛
- [蓝桥杯历届试题] 海盗比酒量
- 人工智能相关领域的国际顶尖会议介绍
- Python中几个操作列表的内置函数filter(),map(),reduce(),lambda
- cytoscape插件下载_Cytoscape
- java中div的用法,Java Math floorDiv()用法及代码示例
- 运用cnn实现手写体(mnist)数字识别_实现 MNIST 手写数字识别
- [算法]海量数据问题之一
- testlink配置修改
- 身份认证之多因素身份认证(MFA)
- android模拟器安装frida
- 异地如何在北京换驾照
- win10以太网下出现两个网络 网络2/网络3或者“未识别的网络” 如何删除多余的一个