關(guān)于https強(qiáng)校驗(yàn)或者說ssl雙向認(rèn)證
http://blog.csdn.net/ma_chun_hui/article/details/51934784
測(cè)試app是否開啟https強(qiáng)校驗(yàn)
- 開啟burp,設(shè)置偵聽8888端口
- 手機(jī)設(shè)置代理,為電腦ip的8888端口
- 手機(jī)安裝burp的證書
- 測(cè)試能否抓百度的包和app的包
如果百度的包能抓并能解析,app的包不能抓,而且app有網(wǎng)絡(luò)錯(cuò)誤等提示,那就是開了https強(qiáng)檢驗(yàn),這一個(gè)測(cè)試項(xiàng)就是安全
抓不了包,但又要求測(cè)其它與web交互的測(cè)試項(xiàng)
可以裝xposed,并安裝JustTrustMe模塊。可以繞過,但是xposed對(duì)手機(jī)安卓版本有要求,風(fēng)險(xiǎn)也高
非root下也可以裝xposed,嘗試 http://vxposed.com/?from=singlemessage
不裝xposed,root下用Frida繞過https強(qiáng)校驗(yàn)
參考鏈接
https://www.anquanke.com/post/id/86507
https://www.frida.re/docs/android/
https://github.com/frida/frida/releases
下載 frida-server-10.6.59-android-arm64.xz,解壓后傳入手機(jī)
adb push frida-server-10.6.59-android-arm64 /data/local/tmp/
我push后直接就安裝了arm,生成可執(zhí)行文件frida-server-10.6.5
adb shell "chmod 755 /data/local/tmp/frida-server-10.6.5
adb shell "/data/local/tmp/frida-server-10.6.5 &"
電腦下載 frida 和 frida-android-repinning.js
pip install frida
wget https://techblog.mediaservice.net/wp-content/uploads/2017/07/frida-android-repinning_sa-1.js
下載burp的der證書,并改名為cert-der.crt
adb push cert-der.crt /data/local/tmp/
frida -U -f com.xxxx -l frida-android-repinning.js --no-pause
image.png
如果是越獄的ios也可以用Frida的方法,或者裝 SSL Kill Switch插件