
كل ما بدأ مع سؤالين بسيطين:
كيف يمكننا شم حركة مرور SSL من أجل فهم الخدمات التي يتم الاحتجاج بها؟
و
هل هناك طريقة لأتمتة كل العملية من decompile a. apk لتحميل على جهازك؟
بالنسبة للأسئلة الأولى ، وجدت الكثير من الأدلة التي تشرح إجراء تعديل AndroidManifest.xml و network_security_config.xml ولكن لا توجد صيغة واحدة ، هناك عوامل مختلفة لفهمها من أجل القيام بذلك بشكل صحيح.
للسؤال الثاني هو: نعم ... لكن.
لقد وجدت أنواعًا مختلفة من المشروع على Github لكنها غير آلية تمامًا في جميع تلك المراحل ، لذا نحن هنا.
لقد قرأت الكثير من الأدلة التي يتطلب معظم هؤلاء جهازًا متجذرًا ، لذا حاولت إنشاء شيء لاستنشاق حركة المرور المشفرة غير المتجسدة من أجل مساعدة جميع الباحثين الأمنيين ، فإن هذا البرنامج غير مستقر في الوقت الحالي ، ولن تعمل الكثير من التطبيقات "غير المقفلة" مع هذا التعديل.
يحتوي SSL_Pinning_Remover على جميع المراحل التالية:
لاستخدام هذا البرنامج النصي ، تحتاج إلى تثبيت كل تلك البرامج في بيئتك:
على جهازك:
$ pip install -r requirements.txt
$ pip install ssl-pinning-remover
| المعلمة | وصف | إلزامي |
|---|---|---|
-i --input | تستخدم لتحديد مسار الإدخال .APK | نعم |
-v --verbose | تستخدم لزيادة فعل stdout | لا |
-u --upload | تستخدم لتحديد ما إذا كنت تريد تحميل APK "غير مقفل" في الجهاز المتصل أم لا | لا |
تفصيل دون تحميل. apk:
ssl_pinning_remover -i test.apk -v
تفصيل وتحميل. apk:
ssl_pinning_remover -i test.apk -v -u
مسار الإخراج هو المسار الذي تقوم فيه بتشغيل البرنامج النصي. سيكون لدى APK المعدل نفس الاسم من APK الأصلي ولكن قبل إضافة التمديد ". unlocked.apk"
فريدا الغد التنزه
استمر في تنفيذ حالات تكوين الفرق في الدراسة
اجعل البرنامج يعمل في معظم التطبيقات في متجر Play
أضف المزيد من الخيارات
مراجعة الكود
هذا المشروع مخصص لأغراض تعليمية وأبحاث فقط. أي إجراءات و/أو أنشطة تتعلق بالمواد الواردة في مستودع github هذا هو مسؤوليتك فقط. يمكن أن يؤدي إساءة استخدام المعلومات الواردة في مستودع GitHub إلى تهم جنائية ضد الأشخاص المعنيين. لن يتحمل المؤلف المسؤولية في هذا الحدث ، حيث يتم توجيه أي تهم جنائية ضد أي أفراد يسيئون استخدام المعلومات في مستودع GitHub هذا لكسر القانون.