APP单项认证

常见的 Android 安全工具

  • 移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序
    (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和
    动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压
    缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态
    分析器可帮助您执行运行时安全评估和交互式仪器测试。

-Mobexler 是基于 Elementary OS 的定制虚拟机,旨在帮助进行 Android 和 iOS 应
用程序的渗透测试。Mobexler 预装了各种开源工具,脚本,黑客必备软件等,这些都是
安全测试 Android 和 iOS 应用程序所必需的。
https://mobexler.com/

APP 双向认证绕过

–r0capture 仅限安卓平台,测试安卓 7、8、9、10、11 可用 ;无视所有证书校验或
绑定,不用考虑任何证书的事情;通杀 TCP/IP 四层模型中的应用层中的全部协议;通杀
协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf 等、及它们的 SSL
版本;通杀所有应用层框架,包括 HttpUrlConnection、Okhttp1/3/4、
Retrofit/Volley 等等;无视加固,不管是整体壳还是二代壳或 VMP,不考虑加固事

–Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是
一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改
行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

方案 1:Firda+rOcapture+WireShark(抖音)

https://github.com/r0ysue/rOcapture
模拟器执行:./frida-server
获取包名:ls/data/data 或 Apk 资源器查看
python rOcapture.py -U -f 包名 -p xxxx.pcap

方案 2:Firda+HOOK-JS+BurpSuite

https://github.com/apkunpacker/FridaScripts
模拟器执行:./frida-server
本地执行:frida-U-f 包名 - 1hookjs 文件

方案 3:导入证书

利用场景:能反编译,有证书文件
1、解压获取 apk 的证书文件
2、反编译后得到证书文件的密钥
3、Burp 导入证书后实现对应抓包

https://github.com/frida/frida/releases
1、本地安装 Frida
pip install frida
pip install frida-tools

ADB 就是连接 Android 手机与 PC 端的桥梁,所以 ADB 又称为安卓调试桥(注意:是安卓,不是 iOS),可以让用户在电脑上对手机进行全面的操作

https://dl.google.com/android/repository/platform-tools-latest-windows.zip

并配置环境变量

2、模拟器安装 Frida
注意:版本要与本地 Frida 一致
下载:https://github.com/frida/frida/releases
真机:ARM 版本及位数 模拟器:无 ARM 的位数
getprop ro.product.cpu.abi // 查看版本,可使用 termux

本机操作:
adb connect 127.0.0.1:7555
adb root
adb push frida-server /data/local
adb shell
cd /data/local/tmp/
chmod 777 frida-server
./frida-server
模拟器执行:./frida-server
本地执行:frida-U-f 包名 - 1hookjs 文件