
두 가지 간단한 질문으로 시작했습니다.
어떤 서비스가 호출되는지 이해하기 위해 SSL 트래픽을 스니핑 할 수있는 방법은 무엇입니까?
그리고
디 컴파일 a .apk에서 모든 프로세스를 장치에 업로드하기 위해 모든 프로세스를 자동화하는 방법이 있습니까?
첫 번째 질문에 대해서는 AndroidManifest.xml 을 수정하는 절차와 Network_Security_Config.xml을 수정하는 절차를 설명하는 많은 가이드를 찾았지만 단일 수식이 없으므로 이해해야 할 요소가 올바르게 수행됩니다.
두 번째 질문은 : 예 ...하지만.
나는 다른 유형의 프로젝트를 찾았지만 모든 단계에서 완전히 자동화되지는 않습니다.
나는 많은 가이드를 읽었습니다. 대부분의 사람들은 루팅 된 장치를 사용해야하므로 모든 보안 연구원을 돕기 위해 암호화 된 트래픽이없는 장치를 스니핑하기 위해 무언가를 만들려고 노력했습니다.이 소프트웨어는 지금은 불안정 합니다. 많은 "잠금 해제"앱 이이 모드에서 작동하지 않을 수 있습니다.
ssl_pinning_remover에는 다음 단계가 모두 있습니다.
이 스크립트를 사용하려면 환경에 모든 소프트웨어를 설치해야합니다.
장치에서 :
$ pip install -r requirements.txt
$ pip install ssl-pinning-remover
| 매개 변수 | 설명 | 필수적인 |
|---|---|---|
-i --input | 입력 .APK 경로를 지정하는 데 사용됩니다 | 예 |
-v --verbose | stdout의 진실성을 높이는 데 사용됩니다 | 아니요 |
-u --upload | 연결된 장치에서 "잠금 해제"APK를 업로드하려는 경우 지정하는 데 사용됩니다. | 아니요 |
.apk를 업로드하지 않고 정교화 :
ssl_pinning_remover -i test.apk -v
정교하고 업로드 .apk :
ssl_pinning_remover -i test.apk -v -u
출력 경로는 스크립트를 시작하는 경로입니다. 수정 된 APK는 원래 APK와 동일한 이름을 가지지 만 연장이 추가되기 전에 ".unlocked.apk"
Frida-Gadget 이판화
연구 차이 구성 사례를 계속 구현하십시오
플레이 스토어에서 대부분의 응용 프로그램에서 소프트웨어를 작동시킵니다.
더 많은 옵션을 추가하십시오
코드 검토
이 프로젝트는 교육 및 연구 목적을위한 것입니다. 이 GitHub 저장소에 포함 된 자료와 관련된 모든 조치 및/또는 활동은 전적으로 귀하의 책임입니다. 이 GitHub 저장소에서 정보를 오용하면 해당 사람에게 형사 고발을 초래할 수 있습니다. 저자는이 GitHub 저장소의 정보를 잘못 사용하여 법을 위반하기 위해 모든 개인에 대해 형사 고발을 제기 할 경우 책임을지지 않습니다.