APP抓包问题已经是老生常谈的一个问题了,今天正好碰到这个问题,经过一番折腾最终解决了这个问题。
先解决安卓7手机/模拟器正常抓包问题:
1、先把burp的der证书导出
2、使用opensl对证书进行相应的配置
将der转换成pem,命令如下:
openssl x509 -inform DER -in cacert.der -out cacert.pem
3、查看pem证书的hash值并记录,命令如下:
openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1
4、将pem证书改名为“hash值.0”:
mv cacert.pem 9a5ba575.0
5、将证书上传到手机/模拟器:
使用root权限启动
adb root
6、重新安装分区读写:
adb remount
7、把9a5ba575.0证书文件复制到手机/模拟器的系统证书文件夹,并设置644权限,设置完成后重启手机/模拟器:
以下路径与手机/模拟器路径一致(如:/sdcard/Download/9a5ba575.0)
adb shell
mv /sdcard/Download/9a5ba575.0 /system/etc/security/cacerts/
chmod 644 /system/etc/security/cacerts/9a5ba575.0
8、重启完成后查看证书是否为系统级信任证书
至此,安卓7的burp证书已被系统信任(上述演示的模拟器为逍遥模拟器,其他模拟器或者真机操作步骤差不多),但是经过以上一顿乱搞后,你会发现抓手机/模拟器浏览器的包时还是会弹出证书的问题,测APP如果不是证书绑定(SSL Pinning)和双向认证的问题,还是可以正常进行测试的。我安卓7用的少,因为证书问题太麻烦,基本上都是用安卓5进行测试,除非一些APP只能安卓7才会用到安卓7进行测试。
开始进入正题(突破双向认证)
之前有看到过双向认证证书的突破思路,今天正好在项目中碰到了,而且app又正好没有加固,因此有了以下突破过程:
刚开始不知道APP做了双向证书校验,结果一抓包就悲剧了。
然后开始寻找之前某大佬提供的突破思路
因为app没有进行加固,可以直接用jadx反编译出来,然后全局搜索client.pfx、.pfx、PKCS12、keyStore等关键字,我这里搜索的是client.pfx。
转到代码位置查看密码信息:
可以看到,pfx证书没有设置密码
1、将APP以压缩包形式解压出来
2、进入解压出来的目录,可以搜索一些证书的后缀文件,例如cer/p12/pfx等,一般安卓下的为bks,也可以先去assets或者res目录下去找找。我碰到的apk就在assets目录下存放:
3、本来以为还得在文件夹里面继续找key,找了一圈无果,然后咨询了某大佬,大佬让我直接把key导出来,因为之前没遇到过,觉得有点新鲜,就刚了一波
openssl pkcs12 –in client.pfx –nocerts –nodes –out client.key
这里需要注意的是,导出key的时候需要输入密码,也就是这个地方(如下图)
因为我这里是没有设置密码的,所以不用输入,直接回车导出;如果设置了证书密码,这里需要输入证书密码才能把key导出来。
4、有了key剩下的就好办了,将crt证书和key文件合并成“.p12”证书文件,合并的时候记得对证书进行加密(也就是加个证书密码),不加密码burpsuite是无法导入的。
合并证书命令如下:
openssl pkcs12 -export -inkey client.key -in client.crt -out client.p12
5、将证书导入到burpsuite:
6、证书导入成功,并且已启用
7、接下来就是见证奇迹的时刻了,为了保险起见先重启一下手机/模拟器(最好是关闭重新打开,我是这样操作的)