
すべてが2つの簡単な質問から始まりました:
どのサービスが呼び出されるかを理解するために、どのようにSSLトラフィックを嗅ぐことができますか?
そして
デバイスにアップロードするために、逆コンパイルa .apkからすべてのプロセスを自動化する方法はありますか?
最初の質問では、 AndroidManifest.xmlとnetwork_security_config.xmlを変更する手順を説明する多くのガイドを見つけましたが、単一のフォーミュラはありません。正しく行うために理解するためのさまざまな要因があります。
2番目の質問は次のとおりです。はい...しかし。
GitHubでさまざまな種類のプロジェクトを見つけましたが、それらのすべてのフェーズで完全に自動化されていないので、ここにいます。
私は多くのガイドを読んで、それらのほとんどがルート化されたデバイスを持つ必要があるので、すべてのセキュリティ研究者を支援するために暗号化されたトラフィックのないトラフィックを嗅ぐ何かを作成しようとしました。このソフトウェアは今のところ不安定です。
ssl_pinning_removerには、次のすべてのフェーズがあります。
このスクリプトを使用するには、環境にこれらすべてのソフトウェアをインストールする必要があります。
デバイスで:
$ pip install -r requirements.txt
$ pip install ssl-pinning-remover
| パラメーター | 説明 | 必須 |
|---|---|---|
-i --input | 入力.apkパスを指定するために使用されます | はい |
-v --verbose | stdoutの冗長性を高めるために使用されます | いいえ |
-u --upload | 接続されたデバイスに「ロック解除」APKをアップロードするかどうかを指定するために使用 | いいえ |
アップロードせずに詳しく説明します。APK:
ssl_pinning_remover -i test.apk -v
詳細とアップロード.apk:
ssl_pinning_remover -i test.apk -v -u
出力パスは、スクリプトを起動するパスです。変更されたAPKは、元のAPKと同じ名前を持ちますが、拡張機能が追加される前に「.Unlocked.apk」
Frida-Gadget Implemetation
Study Difference Configurationケースの実装を続けます
プレイストアのほとんどのアプリケーションでソフトウェアを機能させる
さらにオプションを追加します
コードレビュー
このプロジェクトは、教育および研究のみを目的としています。このGitHubリポジトリに含まれる資料に関連するアクションやアクティビティは、あなたの責任のみです。このGitHubリポジトリの情報の誤用は、問題の人に対してもたらされる刑事告発をもたらす可能性があります。著者は、法律を破るためにこのGitHubリポジトリの情報を誤用している個人に対して刑事告発が提起される場合、責任を負いません。