当前位置:   article > 正文

APP渗透测试之突破SSLPinning技术抓取HTTPS数据包_ssl pinnign 数据包

ssl pinnign 数据包

一、环境及需要准备的文件

手机:红米6
安卓版本:Android8.1
Miui:10.3稳定版
在这里插入图片描述

二、搭建测试环境

该APP屏蔽具有ROOT权限的额手机,模拟器试过很多厂商的,都不能使用,故这里用的真机。
1.首先线刷小米ROM包
这里采用的是的ROM具有ROOT权限的包,本ROM包自带Recover(TWRP)
在这里插入图片描述

注:红米6这款手机无系统内置ROOT权限,故只能用第三方降级到安卓8版本
2.傻瓜式刷机
在这里插入图片描述
在这里插入图片描述
3.刷机完成进入(Recover)TWRP刷下magisk即可

在这里插入图片描述4.完成之后正常开机,此时手机就具有ROOT权限了
在这里插入图片描述

5.在Magisk框架中安装Riru-Core模块 (版本为V19及以上即可)
注:此ROM包无法正常刷入Magisk的模块,这里需要在下载一个高版本的Magisk
链接:Magisk
在这里插入图片描述

重新进入(Recover)TWRP刷下magisk,然后开机,点击进入magisk的模块安装Riru-Core模块
在这里插入图片描述
安装完成后启用该模块

6:在Magisk框架中安装magisk-EdXposed
在这里插入图片描述

注:这里必须先安装Riru-Core模块

7.由于此APP还具有检测ROOT权限的机制,还要在Magisk Hide屏蔽它
在这里插入图片描述

8.:安装JustTrustMe并在EdXposed中启动,此时已经能够突破ssl协议抓取HTTPS包了
在这里插入图片描述

三、抓包之前的配置

1.让电脑和手机处于同一网络下
在这里插入图片描述
2.burp开启监听
在这里插入图片描述
3.成功抓包

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/1001323
推荐阅读
相关标签
  

闽ICP备14008679号