
一切都從兩個簡單的問題開始:
我們如何嗅探SSL流量以了解調用哪些服務?
和
是否有一種方法可以自動化從epcompile a .APK上傳到設備上的所有過程?
對於第一個問題,我發現了許多指南來解釋修改AndroidManifest.xml和network_security_config.xml的過程,但沒有一個公式,還有不同的因素需要理解以正確地做到這一點。
對於第二個問題,是:是的...但是。
我在github上找到了不同類型的項目,但在所有這些階段中並沒有完全自動化,所以我們在這裡。
我讀了很多指南,其中大多數需要擁有一個紮根的設備,因此我試圖創建一些東西來嗅探加密的流量無根設備,以幫助所有安全研究人員,目前,此軟件是不穩定的,許多“解鎖的”應用程序可能無法與此mod一起使用。
ssl_pinning_remover具有以下所有階段:
要使用此腳本,您需要在環境中安裝所有這些軟件:
在您的設備上:
$ pip install -r requirements.txt
$ pip install ssl-pinning-remover
| 範圍 | 描述 | 強制的 |
|---|---|---|
-i --input | 用於指定輸入.apk路徑 | 是的 |
-v --verbose | 用於增加階段的冗長 | 不 |
-u --upload | 用於指定是否要在連接的設備中上傳“解鎖” APK | 不 |
詳細說明而無需上傳.apk:
ssl_pinning_remover -i test.apk -v
詳細和上傳.apk:
ssl_pinning_remover -i test.apk -v -u
輸出路徑是您啟動腳本的路徑。修改後的APK將具有原始APK的相同名稱,但在添加擴展名之前,將“ .unlocked.apk”添加之前。
Frida-gactet植入
繼續實施差異配置案例
使該軟件適用於Play商店中的大多數應用程序
添加更多選項
代碼審查
該項目僅用於教育和研究目的。與本github存儲庫中包含的材料相關的任何行動和/或活動完全是您的責任。在本github存儲庫中濫用信息可能會導致對有關人員提出的刑事指控。如果對任何濫用該GitHub存儲庫中的信息違反法律的信息提出任何刑事指控,則作者將不承擔責任。