
一切都从两个简单的问题开始:
我们如何嗅探SSL流量以了解调用哪些服务?
和
是否有一种方法可以自动化从epcompile a .APK上传到设备上的所有过程?
对于第一个问题,我发现了许多指南来解释修改AndroidManifest.xml和network_security_config.xml的过程,但没有一个公式,还有不同的因素需要理解以正确地做到这一点。
对于第二个问题,是:是的...但是。
我在github上找到了不同类型的项目,但在所有这些阶段中并没有完全自动化,所以我们在这里。
我读了很多指南,其中大多数需要拥有一个扎根的设备,因此我试图创建一些东西来嗅探加密的流量无根设备,以帮助所有安全研究人员,目前,此软件是不稳定的,许多“解锁的”应用程序可能无法与此mod一起使用。
ssl_pinning_remover具有以下所有阶段:
要使用此脚本,您需要在环境中安装所有这些软件:
在您的设备上:
$ pip install -r requirements.txt
$ pip install ssl-pinning-remover
| 范围 | 描述 | 强制的 |
|---|---|---|
-i --input | 用于指定输入.apk路径 | 是的 |
-v --verbose | 用于增加阶段的冗长 | 不 |
-u --upload | 用于指定是否要在连接的设备中上传“解锁” APK | 不 |
详细说明而无需上传.apk:
ssl_pinning_remover -i test.apk -v
详细和上传.apk:
ssl_pinning_remover -i test.apk -v -u
输出路径是您启动脚本的路径。修改后的APK将具有原始APK的相同名称,但在添加扩展名之前,将“ .unlocked.apk”添加之前。
Frida-gactet植入
继续实施差异配置案例
使该软件适用于Play商店中的大多数应用程序
添加更多选项
代码审查
该项目仅用于教育和研究目的。与本github存储库中包含的材料相关的任何行动和/或活动完全是您的责任。在本github存储库中滥用信息可能会导致对有关人员提出的刑事指控。如果对任何滥用该GitHub存储库中的信息违反法律的信息提出任何刑事指控,则作者将不承担责任。