欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2024双向认证APP自吐证书密码与抓包.docx

    • 资源ID:983059       资源大小:135.31KB        全文页数:16页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024双向认证APP自吐证书密码与抓包.docx

    双向认证APP自吐证书密码与抓包双向认证APP读密码HOOk网络框架抓包批量hook查看调用筑迹HOOk强混淆APP抓包总结参考资料、,一刖百在许多业务非常聚焦比如行业应用银行公共交通游戏等行业C/S架构中服务器高度集中,对应用的版本控制非常严格这时候就会在服务器上部署对app内置证书的校验代码双向认证APP读密码当抓包出现如下提示时,我们确定出此APP为服务器校验app客户端证书,JHjHmi,.tetajMiWIMMMGMCtwWBVlMCMMMlCmmbom<1mWiEmlZM M4wOMM<MMCJM Slit。UNV<VWvMWIIUW3m<MKMM.MtIMMOtI8»41JIEM.UWtM<MMMWMtf<>Mb*l9fltwiI<KTmBmM4M)IFHItdiIFaQ三nItaxna.IteOM*W<M4tOVWWMI.W,tMteiMd>,MlMlt45<9l4<t><WWIIMccM0*I,HIJSB”Ac<fftMMgOT*.3M对于此类APP抓包血1通常需要完成两项内容:PlainTextQ复制代码1 1找到证书文件2 2找到证书密码服务器对客户端进行校验过程中客户端将证书公钥发送给服务器,以及从服务器获取SeSSiOn和私钥解密过程中,需要APl进行操作APl存在于java层框架内,所以hook框架层代码java.security.KevStore,使密码自吐PlainTextQ复制代码1#frida-U-fcn.soulapp.android-1ssl.js-no-pause-nopamefIFnda12.11.lAworld*clltsdyn«ucIftStruwntationtoolkitICiI>_ICflflMnds:/Ilhlp*>Displaysthehelpsystea.obje<t?->DisplayInfonMtiOnabout'object*itquit»Exit.MorinfoatMtpcwwtf.frda.rdocVM/Sp*m*dcn.Mlap.adreM.KswlngMinthread*(PxlX1.:cn.souIpp.android»hookKeyStorwlo«d.)»va.lang.Throwableatjava.security.KeyStore.lo>d(ltotiveMethod)atcoa.android.orQ.cmcrypt.KeyRafWQerfactorylBpl.engrwlnt(KeyMafWQerfdctorylHpl.java:67)at)<v*.ssl.KeyMafugerF*ctory.mt(KeyManAgerFACtory.JivA:2721atCaB.ndrod.org.cncrpf.SSlFarwfersIapl.creatH>tfaultr(SS1.ParwtertIapl.java:471)atcob.android.org.cnscrpt.SSlFaramtersIepl.gtfaultX3MKryManagr(SSlFarawtersIapl.)ava:43)atca.android.0r9.cmcrypt.SS1.FaraMrterilapl.<init>(SS1.arawtersKapl.java:125)atc.android.org.CanSCrpt.QpenSS1.ContcxtIapl.engnelnt(OPenSSuOr)textIapl.jw:IeI)atJaVaIUnet.tl.SS1.Context.InitlSSlContext.Jav<:316>atca.android.okhttp.OicWttpCUent.9etOefaultS1.SocketFactory<QtontpCUe11t,jaa632)«tcob.android.okhttp.OkHttpCUcnt.COpyVithtefMUs(O¼MttpCUnt.jwc½l)atco*android.okhttp.OkUrlFactory.op*n(OkUrlFactory.pva:59)atcm.android.okhttp.OkUrlFactory.Open(OkUflFactoryJavarM)atco.android.okhttp.Httpandlr.OpvnConrwction(HttPHandI”.java:44)at)*.UR1.op<<<fwe<tlon(UR1.)»vi:992>atco*.tffnt.bu9ly.proguard.s,a(BUGtY:75)atcob.tencent.bugly.proguard.s.aIBUG1.Y:52)atcob.ter>cnt.bugly.proguard.s.a<0UG1.Y13)atCMtemcent.bugly.proguard.v.njn(BUG1.Y:41)atcoB.tenccnt.bugly.proguard.u$l.run(BUG1.Y:1)atjava.lang.Thread.nm<TrMd.)ava:7M)Keytore.load2:nullnull)avA.l11g.Thr(Mbleatpva.MCurty.K*yStorload<Nafv*fthod)atC.I.<int>(T1.SSocketFactory.*vazllatcn.Mulapp.a11drod.fWt.k.(SoulNtStorag.j«va:l).9.AiokHttpCUeotHelper.java:18)atC.oulNetw>rkOK.a(SoulMetworlKSOK.jav«:7i)atCA.p.a.b.d.a<NetFroxy.java:1).p.«.b.a.accept<UnknownSOUrc«:6).0.j.b.onNext(leC(XiSUBer.)ava:2)atio.rMtvex.internal.operators.obrvM)le.c2M.b<ObcrvableOberven.javaz8)atio.rctv.internal.operators.ob$«rvatole.c21a.11m<0bservable<X>54rn.j«va:3>atio.rectivex.internal.schedulers.a.run(ScKeduledRurtnAble.jaifa:2)atio.rectvx.internal.SCheAJIc.callSdZUlBRMngbI。.java:1)atW.utxl.COfKurrent.FutureTMk.run(RitureTMk.Java:266)*t)ava.util.concurrwt.SctwduledThrMdPooU*cutorSSchduldFuturtak.nm(chduldThradP00Ucutor.java:Ml)atjava.util.concurrent.TbrMdRiolUwcutor.ru11ttorkr(DradPooUxcutor.java:1152)atjava.util.concurrentTbreadPoolExecutorSUorlter.run(ThrMdFoolEjrecwtor.java:6X>at)*va.lang.11rM.11M<Tbrad.java:7M)Ky¾tor.lod2:IndrOid.conCnt.r9.AstMgr33HnpurCra75¾7d3Vft*0SsPFlwX可以发现我们通过hook框架层代码得到了证书密码PlainTextQ复制代码1%2R+0SsjpP!w%X这时我们还需要拿到证书文件,首先使用常规方式解压搜索app包里的证书文件一般apk进斤解包,直接过滤搜索后缀名为p12的文件即可,一般常用的命令为tree-NCfhlIgrep-ipl2直接打印出p12文件的路径.*Desto,12双向金居叩2IzXsoulchannelsoul.apk7Zip(6416.82:Copyright(C)1999-216IgorPavlov:2616-5-21p7zipVersion16.82(localeaenUS.utf8«Utfl6>otHugeFileseon,64bits,4CPUsIntel(R)Core(TM)iScanningthedriveforarchives:1file,83351124bytes(8MiB)Extractingarchive:soulchannelsoul.apkPath三soulchannelsoul.apkType三zipPhysicalSize三83351124EverythingisOkFiles:7592Size:95x31Size:144123783Coapressed:83351124:一,DMr。口12双向证书”,treeNCFhlIgreP-ipl2I|2.5Kclient.pl2D.ktop12,双向MwC如果在安装包内找不到证书的话也可以进行hkjava.io.FilePlainTextQ复制代码#androidhookingwatchclass_methodjava.io.File.$2init:tobjectiongc11.soulapp.androidexploreCheckingforanewerversionofobjection.UsingUSBdvic'PixelXl'Agentinjectedandrespondsok!I1.IJI1.IJIIIIIIIIIIII1.I1.I-1.IJII(object)Inject(ion)vl.9.6RuntiMMobileExplorationby:QleonjzafroaQsenseposttabforcomandsuggestions(google:8.1.)androidhookingwatchclassmethodjava.io.File.$Initjava.10.File.Snt(java.o.Fle.ii11it()java.io.File.Sinit(java.io.File.Sint(java.io.File.$init(java.10.File,Sinit()agent)AttenptingtowatchclassJava.10.FileandIBethodSinit.(agent)Hooking(a

    注意事项

    本文(2024双向认证APP自吐证书密码与抓包.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开