IOSおよびMACOSアプリケーション内のSSL/TLS証明書の検証を無効にするブラックボックスツール - 証明書のピン留めを含む - https://github.com/isecpartners/ios-ssl-kill-switchの2番目の反復。
IOSまたはMACOSアプリケーションにロードされると、SSL Kill Switch 2は、システムのデフォルト証明書の検証をオーバーライドおよび無効にするために、SSL/TLS接続の処理を担当する低レベル関数にパッチします。
Apple App Storeを含む証明書のピン留めを実装するさまざまなアプリケーションに対して正常にテストされました。 SSL Kill Switchの最初のバージョンは、Black Hat Vegas 2012でリリースされました。
サポートされていることが知られている最新のバージョンiOSは14.2です。
iOSでは、SSL Kill Switch 2を、ぶつかったデバイスでCydia subtrate Tweakとしてインストールできます。
SSL Kill Switch 2をインストールすると、デバイスと同じネットワーク上の誰もが、 SSLまたはHTTPS接続に対して中間攻撃を簡単に実行できます。これは、電子メール、Safariで表示されているWebサイト、およびデバイスで実行されているアプリからダウンロードされたその他のデータにアクセスすることが些細なことであることを意味します。
Cydiaを使用して、次の依存関係をインストールする必要があります。
次に、SSL Kill Switch 2のGithubページのリリースタブで利用可能な最新の事前コンパイルパッケージをダウンロードします。デバイスにコピーし、インストールしてデバイスを再スプリングします。
dpkg -i <package>.deb
killall -HUP SpringBoard
デバイスの設定には、拡張機能を有効にできる新しいメニューが必要です。最後に、テストするアプリを殺して再起動します。
後で微調整を以下を使用してアンインストールできます。
dpkg -r com.nablac0d3.SSLKillSwitch2
SSL Kill Switch 2を使用してApp Storeのトラフィックを傍受する方法について多くの人が尋ねました。ここにいくつかの指示を書き留めましたが、現在は時代遅れです:http://nabla-c0d3.github.io/blog/2013/08/20/intercepting-the-app-stores-on-ios//
デフォルトでは、SSL Kill SwitchはCharles Proxy iOSアプリを破壊し、ネットワークトラフィックをプロキシできません。これを修正するには、Charles Proxyアプリ(com.xk72.Charles)をSSLキルスイッチ設定の除外されたバンドルIDのリストに追加します。

ビルドでは、TheOSスイートをhttp://www.iphonedevwiki.net/index.php/theos/getting_startedでインストールする必要があります。
次に、SSL Kill Switch 2のルートフォラー内で、TheosインストールにSymlinkを作成します。
ln -s /<path_to_your_theos_folder> theos
DPKGがインストールされていることを確認してください。自宅の醸造所がある場合は、使用してください。
brew install dpkg
次に、SSL Kill Switch 2 Debianパッケージを使用して構築できます。
make package
SSL Kill Switch 2は、MacOSアプリケーションで使用され、プロセスに注入される動的ライブラリとして使用できます。
MacOSでは、SSLKillswitchライブラリを手動で手動で注入する必要があります。このプロセスでは、SSLピン留めを無効にする必要があります。注入したら、SSL検証を自動的にオーバーライドおよび無効にします。
これを含むいくつかの方法があります:
lldbまたはxcode debug->でプロセスを開始してください - >プロセスに添付してください。Dlopen dlopen()を使用してSSLKillswitchをロードします。
(lldb) expr (void*)dlopen("/path/to/build/SSLKillSwitch.framework/Versions/A/SSLKillSwitch", 1)
予想される結果は、ゼロ以外のポインターです。
(void *) $1 = 0x00007f92e74d10c0
ゼロポインターを受け取った場合は、コード署名を有効にしてプロファイリング用にビルドしてから、リリースフォルダーのバイナリを使用する必要があります。また、バイナリをアプリのリソースフォルダーにコピーする必要がある場合があります。その場合、サンドボックスがコンソールへの違反の出力を読み取るのを見たでしょう。バイナリの新しいバージョンをテストするには、アプリを殺して再度ロードする必要があります。
dyld_insert_librariesを使用してSSLKillswitchを注入し、プロセスを開始します。
TBD
Xcodeプロジェクトを使用して、MacOSのSSL Kill Switch 2を構築します。コンパイルされたライブラリは、製品/sslkillswitch.framework/versions/a/sslkillswitchで利用可能になります。これは、SSLピン留めを無効にするプロセスで注入する必要があるバイナリです。
MIT- ./licenseを参照してください。
アルバンジケート - @nabla_c0d3