美文网首页安卓APP安全测试
安卓应用通信安全(四)

安卓应用通信安全(四)

作者: 等待牛市 | 来源:发表于2018-12-29 10:30 被阅读0次

本文主要介绍绕过 SSL 校验的相关方法和知识。文中用到的 vuls 漏洞应用及工具可以在 https://github.com/AndroidAppSec/resources 中下载。

四、绕过 SSL 校验

通过前几篇的介绍,我们了解到,对于 SSL 可以通过可信 CA、hostname、SSL Pinning 等进行校验。校验可以在 Dalvik 层实现,也可以在 native 层实现。本文我们主要介绍在 Dalvik 层绕过校验的方式。

1、当前基本情况

主要使用到 vuls 漏洞应用的以下功能:

在设置手机代理为 burp,并且不安装 burp 证书时,基本情况如下表所示。

功能

校验情况是否能抓取数据

默认请求校验CA和host否

不做任何校验无是

只校验 HOST校验 host否

OKHTTPSSL Pinning否

2、重打包

APK 重打包是指将 APK 文件反编译成 smali 代码之后,修改其中的关键逻辑,然后再重新打包成 APK 文件的过程。当我们可以拿到要分析 APP 的 APK 文件时候,可以考虑使用这种方式来绕过 SSL 校验。

回顾一下“只校验 HOST”功能的代码:

我们要请求的域名是 www.baidu.com,而代码里面去校验域名是否为 www.google.com。

为了绕过此处的校验,使用 Androidkiller 打开 APK 文件,搜索 google 关键字,找到以下的关键代码。将 google 改为 baidu,并保存。

点击下图的编译,重新打包apk。

覆盖安装之后,可以看到成功能够抓到数据了

同样,为了绕过 SSL Pinning,回顾一下校验代码如下:

反编译后,定位到以下关键代码,

将红框中的域名改为无意义的域名即可,比如 www.nothing.com。重打包覆盖安装,并且安装 burp 证书之后,即可抓到请求数据。

3、Hook

HOOK 技术可以实现无需重打包即可修改程序的逻辑,于是我们可以使用 HOOK 技术来绕过 SSL 校验的逻辑。安卓平台下主流的 HOOK 框架有 xposed、frida、substrate 等。本文主要介绍如何使用 xposed 框架来绕过 SSL 校验。使用 Hook 技术,需要有 root 权限。

首先,安装 xposed 框架。执行命令

adb install XposedInstaller_3.1.5.apk ,安装成功如下:

目前有一些基于 xposed 的绕过 SSL 校验的插件,比如JustTrustMe、SSLKiller、SSLUnpinning 等。

于是我们安装上了JustTrustMe 插件。

重启之后,抓包情况如下:

功能

校验情况是否能抓取数据

默认请求校验CA和host是

不做任何校验无是

只校验 HOST校验 host否

OKHTTPSSL Pinning是

确实可以成功抓到“默认请求”和“OKHTTP”两个功能的数据包了,但是“只校验 HOST”功能却还不能抓包。

在 github 上看了一下 JustTrustMe 最后一次更新是在 26 Jun 2017,已经一年多没有更新了。那么初步分析是,我们的请求没有被JustTrustMe Hook到。打印一下错误日志,发现确实是提示 hostname 校验失败。

定位到错误代码如下:

源码中明明是HttpsURLConnection,而错误日志中却显示的是com.android.okhttp.internal.http.HttpsURLConnectionImpl。查阅资料之后,发现是安卓4.4之后就在源码中用 okhttp 替换了 HttpsURLConnection,作为 URLConnection 的实现。而JustTrustMe 中没有相应的 hook。

于是我们添加上相应的 hook 即可,代码如下:

重新安装修改后的 JustTrustMe 即可正常抓包。

4、后记

今天主要讲了两种绕过的方式:重打包和 Hook。两个各有优劣:重打包无需 root 权限,但需要对 smali 代码有一定的了解,可能还会需要去绕过一些签名的限制;Hook编码较简单,无需重新签名,无需对 smali 代码深入了解,但是需要有root权限才可以。在实战中,可以自行选择自己喜欢的方式,或者两个结合使用。

参考:

https://github.com/Fuzion24/JustTrustMe

https://github.com/ac-pm/SSLUnpinning_Xposed

https://github.com/liuyufei/SSLKiller

欢迎关注微信公众号 “安卓APP安全测试”

相关文章

  • 安卓应用通信安全(四)

    本文主要介绍绕过 SSL 校验的相关方法和知识。文中用到的 vuls 漏洞应用及工具可以在https://gith...

  • 安卓应用通信安全(二)

    本文主要介绍安卓应用通信安全的测试方法和步骤。文中用到的 vuls 漏洞应用及代码可以在https://githu...

  • 初始安卓

    什么是安卓? 每个安卓应用都处于各自的安全沙盒中,同时安卓应用授予很多安全的功能保护1.安卓操作系统是一种多用户的...

  • 安卓应用测试工具的测试过程

    目前安卓应用的安全现状,随着安卓应用的快速暴涨,相应的漏洞也逐渐增加。同时,市场上也出现了专业的安卓应用测试工具:...

  • 【资源汇总】Android应用解决方案全攻略

    安卓广告联盟解决方案: 安卓消息推送解决方案: 安卓应用安全解决方案: 安卓统计分析解决方案: 安卓后端存储解决方...

  • Android-Binder机制的理解

    安卓中Binder机制是一种跨进程通信的方式,在日常应用开发中四大组件底层通信机制、Activity传递对象以及A...

  • IPC机制

    安卓四种进程间通信方式: 文件共享(文件并发读取不安全,SharedPreferences也是一个XML文件,但是...

  • 绿色应用升级,面向全球开发者发布江湖招募令!

    关于《安卓绿色联盟应用体验标准2.0》 为了保护用户隐私安全,提升安卓设备的用户体验,2018年7月,安卓绿色联盟...

  • Android NFC

    在安卓开发中开始应用NFC NFC (近场通信)。 NFC 科技代表近场通信,你可以在 NFC 论坛上找到 NFC...

  • 御安全浅析安卓开发代码混淆技术

    御安全浅析安卓开发代码混淆技术 【关键词:代码混淆,Android应用加固,移动应用保护,APP保护,御安全】 提...

网友评论

    本文标题:安卓应用通信安全(四)

    本文链接:https://www.haomeiwen.com/subject/vxrulqtx.html