Monthly Archives: April 2016

Xposed Framework使用方法以及SSL pinning绕过

0x00 上文

前一篇文章APK篡改以及SSL PINNING绕过介绍了使用APK篡改的方式绕过SSL pinning,本文则使用另一种思路,无需篡改APK,而是用hook绕过SSL pinning。

首先,测试一下SSLPinningExample在接入burp代理时是无法请求github的:在电脑上启动burp,在手机上启动ProxyDroid,然后打开SSLPinningExample,,点击test按钮,发现无法请求github。

为了能使SSLPinningExample在接入burp时也能请求github,我们需要用hook绕过SSL Pinning。

0x01 Xposed Framwork

先来学习一下如何使用Xposed Framework。
Continue reading

APK篡改以及SSL Pinning绕过

0x00 示例文件

本文部分参考该文章:Bypassing SSL Pinning on Android via Reverse Engineering,以SSLPinningExample为例讲解如何篡改APK以及绕过SSL Pinning。关于SSL Pinning可以参见Your app shouldn't suffer SSL's problems

首先,作为准备工作,我们要下载本次的实验对象:SSLPinningExample。该APK是一个简单的请求github首页的app,但是在它内部对证书进行了测试,如果发现请求目标网站提供的证书不是github的官方证书,则无法获取github首页。

0x01 修复示例文件

刚开始我们直接安装这个APK试试,结果发现竟然无法获取github首页,看一下logcat打的log:javax.net.ssl.SSLPeerUnverifiedException: No peer certificate,是证书出了问题。仔细想了一下,应该是因为这个APK发布的时间太早了,github的证书应该已经变动过了,APK内藏的证书pin不管用了。所以我们第一步是要把这个APK给修复了。
Continue reading