Je souhaite capturer le trafic SSL d'une Android qui, je pense, utilise l'épinglage SSL.
J'ai essayé d'exécuter une application qui dit qu'elle utilise le tunnel VPN et un certificat racine pour capturer le trafic SSL, et qu'il est capable de capturer le trafic de Chrome et d'autres applications de base, mais quand J'exécute l'application à partir de laquelle je veux capturer le trafic, l'application fonctionne bien, mais l'application de capture affiche Impossible de capturer.
Existe-t-il un guide étape par étape ou une solution simple?
L'épinglage SSL est la couche de sécurité supplémentaire implémentée côté client pour permettre à l'application mobile d'approuver uniquement un certificat SSL particulier lors de l'établissement de la connexion HTTP et non les certificats installés dans le magasin d'approbations des appareils. Étant donné que l'implémentation est l'implémentation côté client, elle peut être facilement contournée à l'aide des techniques suivantes:
Je pense que c'est la dernière solution un peu complexe et la plus fiable pour contourner l'épinglage SSL. Voici les étapes pour effectuer la même chose.
Une fois la méthode responsable analysée et identifiée, nous pouvons utiliser l'approche suivante pour contourner l'épinglage SSL:
Application de falsification
Modifiez le code SMALI pour contourner l'épinglage SSL.
Reconstruisez l'application en utilisant APKTool.
Démissionnez et installez l'application et capturez le trafic.
Référence: https://samsclass.info/Android/codemod.html
Runtime Hooking Une fois la méthode responsable identifiée, utilisez des hookers d'exécution tels que FRIDA, JDB pour accrocher la méthode et modifier l'implémentation.