国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
四種繞過iOS SSL驗證和證書固定的方法

作者: 佚名  日期:2018-10-18 13:20:04   來源: 本站整理

 嚴正聲明:本文僅限于技術討論,嚴禁用于其他用途。
幾個月前,Cody Wass曾發表過一篇關于如何繞過Android驗證和證書固定的文章。這篇文章給予了我很大的靈感,因此我決定也分享一些我在工作當中發現的,關于繞過iOS SSL驗證和證書固定的方法。Cody在他的文章里重申了中間人攻擊,在任何標準滲透測試當中的重要性。通過中間人攻擊,我們可以攔截和fuzz所有的HTTP請求,并檢查是否存在安全漏洞。在下面的例子中,我將使用Burp Suite作為我的Web代理。本文假設讀者對iOS,Xcode,設置手機和在iOS使用Burp攔截HTTP流量有基本的了解。本文我將為大家介紹以下四種,繞過iOS中的SSL驗證和證書固定的方法:
1. 安裝自己的 CA 證書2. 將軟件安裝到 iOS 設備3. 使用 Objection 和 Frida4. 使用反匯編程序修改 IPA 文件
方法1:安裝自己的 CA 證書
安裝自己的CA證書是擺脫SSL errors的第一步。在iOS中安裝CA證書相對容易。首先,要做的就是將CA證書放到設備上。這可以通過打開電子郵件附件或下載證書來完成。然后,我們需要配置移動設備和Web代理,以攔截經過的網絡流量。具體來說對于Burp Suite,你只需在瀏覽器中訪問http://burp并單擊“CA Certificate”即可。
接下來,系統將提示你“Install”證書,如下所示。

單擊“Install”按鈕后,會提示將要安裝的證書添加到受信任證書列表中的警告。

你可以進入Settings > General > Profile來驗證證書是否已被成功安裝。
方法 2:將軟件安裝到 iOS 設備
如果仍出現SSL errors,或應用程序本身因為等待連接而發生卡死現象,則應用程序服務器可能正在使用某種TLS鏈驗證或SSL證書固定。繞過SSL證書固定的最簡單方法是,安裝易于使用的工具軟件來幫我們完成這個過程。以下是我所使用的兩款工具:
SSLKillSwitch
Burp Mobile Assistant
具體的安裝大家直接參考工具的安裝說明即可。但使用這些方法,我們需要越獄的iOS設備。近年來,隨著蘋果公司對iOS設備安全性的不斷增強,越獄的難度也變得越來越大。
方法 3:使用 Objection 和 Frida
另一種已驗證過的方法是使用Frida hooks 和 Objection.。Frida是一個非常先進的框架,允許你在運行時干擾應用程序的代碼。但Frida需要設備越獄后才能使用。但是,我們可以使用具有完整框架庫的Frida Gadget,這樣我們就不需要越獄設備了。Objection是這個框架的包裝器,將為我們自動化的完成所有工作。
首先,我們需要Apple Developer帳戶的有效配置文件和代碼簽名證書。你可以通過在Xcode中創建測試應用程序來創建有效的配置文件,并在這里注冊免費的開發人員帳戶。
創建測試項目后,下一步是設置代碼簽名證書。首先,打開Xcode首選項,然后選擇“Accounts”。要添加Apple ID帳戶,請單擊左下角的加號并登錄你的帳戶。然后單擊右下角的“Manage Certificates”。

單擊該按鈕后,將會跳轉到以下界面。要創建證書,請單擊左下方框中的加號,然后選擇“iOS Development”。加載后,單擊“Done”,然后單擊“Download Manual Profiles”,將證書加載到計算機上。

將代碼簽名證書加載到計算機上后,我們可以通過運行以下命令來找到它:
NetSPIs-MacBook-Pro:Test netspi$ security find-identity
Policy: X.509 Basic
Matching identities
1) A[REDACTED]1 "iPhone Developer: [REDACTED]@netspi.com ([REDACTED])"
2) 0[REDACTED]C "iPhone Developer: [REDACTED]@netspi.com ([REDACTED])"
2 identities found
Valid identities only
1) A[REDACTED]1 "iPhone Developer: [REDACTED]@netspi.com ([REDACTED])"
2) 0[REDACTED]C "iPhone Developer: [REDACTED]@netspi.com ([REDACTED])"
2 valid identities found
我們想要加載Frida Gadget動態庫,以能夠在運行時修改應用程序。在iOS應用程序的上下文中,我們想要提取IPA文件,修改二進制文件以加載FridaGadget.dylib,對二進制文件和dylib進行代碼簽名,然后重新打包更新的IPA文件。如上所述,我們可以使用Objection來自動幫我們完成所有這些工作。只需運行以下簡單命令即可,其中-s是IPA文件,-c是代碼簽名證書。
NetSPIs-MacBook-Pro:NetSPI netspi$ objection patchipa -s netspi_test.ipa -c 0[REDACTED]C
Using latest Github gadget version: 12.0.3
Remote FridaGadget version is v12.0.3, local is v12.0.1. Downloading...
Downloading from: https://github.com/frida/frida/releases/download/12.0.3/frida-gadget-12.0.3-ios-universal.dylib.xz
Downloading iOS dylib to /Users/netspi/.objection/ios/FridaGadget.dylib.xz...
Unpacking /Users/netspi/.objection/ios/FridaGadget.dylib.xz...
Cleaning up downloaded archives...
Patcher will be using Gadget version: 12.0.3
No provision file specified, searching for one...
Found provision file /Users/netspi/Library/Developer/Xcode/DerivedData/test-fbleootdcdwdyafhyzjmvihvfiga/Build/Products/Debug-iphoneos/test.app/embedded.mobileprovision expiring in 307 days, 1:40:03.015176Found a valid provisioning profile
Working with app: NetSPI.app
Bundle identifier is: com.netspi.test
Codesigning 13 .dylib's with signature 0[REDACTED]C
Code signing: libswiftDarwin.dylib
Code signing: libswiftUIKit.dylib
Code signing: libswiftCoreImage.dylib
Code signing: libswiftos.dylib
Code signing: libswiftObjectiveC.dylib
Code signing: libswiftCoreGraphics.dylib
Code signing: FridaGadget.dylib
Code signing: libswiftCore.dylib
Code signing: libswiftCoreFoundation.dylib
Code signing: libswiftMetal.dylib
Code signing: libswiftQuartzCore.dylib
Code signing: libswiftFoundation.dylib
Code signing: libswiftDispatch.dylib
Creating new archive with patched contents...
Codesigning patched IPA...
Cannot find entitlements in binary. Using defaults
Copying final ipa from /var/folders/1k/mw7w1kfd4c96jkvkw5mp3qfm0000gn/T/netspi_test-frida-codesigned.ipa to current directory...
Cleaning up temp files...
一旦命令執行完畢,就會為我們生成一個名為netspi_test-frida-codesigned.ipa的新IPA文件,我們可以將其部署到iOS設備上。有一個名為ios-deploy的工具,可以和未越獄的iOS設備配合使用。我們可以使用多種不同的選項,具體取決于你要完成的任務(例如,運行調試器,通過USB部署應用程序等)。
要使用ios-deploy,我們需要解壓縮IPA文件并運行ios-deploy命令。在下面的示例中,我指定了我想通過USB (-W)部署應用程序,以及我要部署的包(-b)。
NetSPIs-MacBook-Pro:NetSPI netspi$ ios-deploy -W -b ./Payload/NetSPI.app
[....] Waiting for iOS device to be connected
[....] Using 3ff9c90d2b23beadeefdf7bc240211730c84adef (P105AP, iPad mini, iphoneos, armv7) a.k.a. 'MAPen's iPad'.
------ Install phase ------
[ 0%] Found 3ff9c90d2b23beadeefdf7bc240211730c84adef (P105AP, iPad mini, iphoneos, armv7) a.k.a. 'MAPen's iPad' connected through USB, beginning install
[ 5%] Copying /Users/netspi/test/NetSPI/Payload/NetSPI.app/META-INF/ to device
[TRUNCATED]
[ 52%] CreatingStagingDirectory
[ 57%] ExtractingPackage
[ 60%] InspectingPackage
[ 60%] TakingInstallLock
[ 65%] PreflightingApplication
[ 65%] InstallingEmbeddedProfile
[ 70%] VerifyingApplication
[ 75%] CreatingContainer
[ 80%] InstallingApplication
[ 85%] PostflightingApplication
[ 90%] SandboxingApplication
[ 95%] GeneratingApplicationMap
[100%] Installed package ./Payload/NetSPI.app
現在,我們已在iOS設備上安裝了應用程序。接下來要做的是打開應用程序并通過Objection與它建立連接。
NetSPIs-MacBook-Pro:NetSPI netspi$ objection explore
_ _ _ _
___| |_ |_|___ ___| |_|_|___ ___
| . | . | | | -_| _| _| | . | |
|___|___|_| |___|___|_| |_|___|_|_|
|___|(object)inject(ion) v1.3.0
Runtime Mobile Exploration
by: @leonjza from @sensepost
[tab] for command suggestions
com.netspi.test on (iPad: 9.0.1) [usb] #
建立連接后,我們只需運行繞過證書驗證的內置命令,代理流量即可。
com.netspi.test on (iPad: 9.0.1) [usb] # ios sslpinning disable
Job: b748974e-ed6d-4aaf-b5ea-3fb35a13720a - Starting
[3fb35a13720a] [ios-ssl-pinning-bypass] [NSURLSession] Found 1 matches for URLSession:didReceiveChallenge:completionHandler:
[3fb35a13720a] [ios-ssl-pinning-bypass] [NSURLConnection] Found 5 matches for connection:willSendRequestForAuthenticationChallenge:
[3fb35a13720a] [ios-ssl-pinning-bypass] Hooking lower level method: SSLSetSessionOption
[3fb35a13720a] [ios-ssl-pinning-bypass] Hooking lower level method: SSLCreateContext
[3fb35a13720a] [ios-ssl-pinning-bypass] Hooking lower level method: SSLHandshake
Job: b748974e-ed6d-4aaf-b5ea-3fb35a13720a - Started
方法 4:使用反匯編程序修改 IPA 文件
如果以上三種方法都嘗試失敗,那么你可以選擇使用反匯編程序來修改IPA文件的方法繞過證書驗證。對iOS的反匯編內容已超出了本文的討論范圍。對于iOS而言,最常用的反匯編程序是Hopper和IDA。你只需將二進制文件加載到應用程序,并觀察移動應用程序嘗試與應用程序服務器建立SSL連接時調用的函數背后的邏輯,就可以找到證書固定發生的位置。修改IPA很可能會破壞已簽名的應用程序,并導致其無法在iOS設備上進行安裝。通過重簽名IPA文件,可以幫你解決這個問題。
總結
就像本文開頭說的,能夠查看和修改從移動應用程序發送至服務器的HTTP請求,是滲透測試工作的重要組成部分。這能夠讓我們測試人員對應用程序的功能,有更為全面的了解。本文中介紹的方法,都是我們在評估期間常用到的方法,用于在出現SSL證書錯誤和固定時查看和操縱流量。如果你對文中所提及的內容有任何的疑問,或是你有更好的方法。那么,歡迎你在下面的評論中告訴我!
參考文獻
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2015/january/bypassing-openssl-certificate-pinning-in-ios-apps/
http://dji.retroroms.info/howto/iosfrida



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    日韩亚洲国产免费| 中文字幕第一页亚洲| 精品久久久久亚洲| 久久天堂电影网| 欧美在线视频一区| 久久96国产精品久久99软件| 久久天天东北熟女毛茸茸| 亚洲影院一区| 国内精品在线播放| 亚洲欧美欧美一区二区三区| 欧美综合色免费| 久久精品99久久久香蕉| 亚洲wwwav| 欧美主播福利视频| 免费看污久久久| 亚洲一级免费观看| √天堂中文官网8在线| 91精品国产乱码久久久| 国产精品入口麻豆高清| 91网在线观看| 成人在线观看免费视频| 天天综合一区| 97久久视频| 国产成人在线视频免费播放| 精品久久久久久久久久| 亚洲一区二区3| 亚洲区中文字幕| 日韩精品中文字幕久久臀| 日韩av免费在线观看| 黑人巨大国产9丨视频| 国产精品入口麻豆| 中文字幕久久网| xfplay每日更新av资源在线| 日韩影视在线| 91青青国产在线观看精品| 91免费视频网址| 欧美videossexotv100| 97福利一区二区| 日韩视频一二三| 天天摸日日摸狠狠添| 免费看的黄色录像| 无码国产精品96久久久久| 91在线九色porny| 欧美国产亚洲精品| 国产一区二区三区精品视频| 在线视频观看一区| 国产精品极品美女在线观看免费| 日韩久久久久久久久久久久| 美女视频久久久| 国产欧美成人xxx视频| 中文在线字幕免费观看| 日韩av专区| 国产精品久久久爽爽爽麻豆色哟哟| 日韩av在线网| 日韩高清国产精品| 在线观看日本黄色| 精品自拍偷拍| 手机av在线免费| 日韩久久精品| 欧类av怡春院| 亚洲视频你懂的| 灌醉mj刚成年的大学平面模特| 亚洲欧美在线播放| 久久av一区二区三区漫画| 香蕉久久一区| 亚洲一卡二卡| 欧美精品一区二区三区中文字幕| 亚洲精品综合在线观看| 先锋影音国产一区| 日韩激情一区二区三区| 加勒比av一区二区| 成人影院一区二区三区| 精品国产一区二区三区无码| 日本网站在线观看一区二区三区| 麻豆传媒mv| 久久视频中文字幕| 色97色成人| 国产剧情在线| 日韩在线视频在线| 欧美videossexotv100| 重囗味另类老妇506070| 又黄又骚的视频| 美脚丝袜一区二区三区在线观看| 日产欧产美韩系列久久99| 亚洲天堂久久久| 亚洲在线色站| 国产日韩成人精品| 456亚洲精品成人影院| 一本久道中文字幕精品亚洲嫩| 欧美成人午夜做爰视频在线观看| 日本亚洲精品在线观看| 欧美一区二区三| 亚洲综合免费视频| yellow中文字幕久久| 亚洲欧洲中文字幕| 国产精品作爱| 成人综合久久网| 在线日韩第一页| 天堂99x99es久久精品免费| 无码人妻丰满熟妇精品区| 伊人情人网综合| 国内一区二区在线| 男人天堂v视频| 欧美激情一区二区三区在线视频观看 | 国产精品视频yy9299一区| 黄色网在线视频| 中文无字幕一区二区三区| 国产字幕中文| 亚洲一二三四五| 精品偷拍各种wc美女嘘嘘| 成人四虎影院| 国产99999| 日韩av播放器| 色狠狠av一区二区三区香蕉蜜桃| 日本欧美久久久久免费播放网| 可以在线观看的黄色| a级黄色免费视频| 一本色道久久88综合亚洲精品ⅰ | 欧美日韩激情视频一区二区三区| www.精品在线| 欧美高清自拍一区| 亚洲国产欧美在线观看| 国产精彩视频在线| 国产精品视频一| 高清在线观看日韩| yourporn在线观看视频| 天堂а√在线中文在线鲁大师| 国产精品扒开腿做| 亚洲国产欧美在线人成| 亚洲午夜伦理| 好吊妞这里只有精品| 少妇高潮在线观看| 天天干天天色天天爽| 欧美精品videofree1080p| 欧美在线|欧美| 欧美激情一区二区三区全黄| 国产精品伊人色| 日本午夜精品视频在线观看| 欧美日韩一二三四| 97精品国产99久久久久久免费| 日本一本久久| 国产黄色的视频| 国产伦精一区二区三区| 欧洲中文在线| 免费观看成年人视频在线观看| 亚洲自拍偷拍精品| av一区二区三区免费观看| 中文字幕在线日韩| 欧美在线免费一级片| 在线影视一区| 国产乱码在线观看| 日韩视频在线免费播放| 亚洲欧洲高清在线| 高清免费成人av| 日日狠狠久久偷偷综合色| www 日韩| 天天射天天拍| av电影在线不卡| 在线观看精品视频| 91av在线免费观看| 亚洲欧美日韩一区二区在线 | 涩爱av在线播放一区二区| 性欧美69式xxxxx| 91肉色超薄丝袜脚交一区二区| 久草福利在线观看| 欧美精三区欧美精三区| 中文无码久久精品| 粉嫩一区二区三区在线观看| 男人的天堂在线免费视频| 免费激情小视频| 少妇人妻一区二区| 亚洲高清av一区二区三区| 国产自摸综合网| 精品久久久久av影院| 亚洲视频一二三区| 久久婷婷成人综合色| 国产精品免费视频一区| 欧美丝袜丝交足nylons172| 浪潮av一区| 飘雪影院手机免费高清版在线观看 | 久热久热免费视频中文字幕777| 三区四区在线观看| 无码人妻精品一区二区三区夜夜嗨| 五月天免费网站| 91中文字幕在线播放| 狠狠躁夜夜躁av无码中文幕| 姝姝窝人体www聚色窝| 好男人中文字幕官网| 婷婷视频在线观看| 中文字幕国产在线观看| 黄色片中文字幕| 免费看污黄网站在线观看| 黄网站色视频免费观看| 婷婷久久青草热一区二区 | 精品视频在线视频| 2020国产精品自拍| 成人app下载| 91色|porny| 偷拍一区二区三区| 亚洲美女激情视频|