在iOS和MacOS應用程序中禁用SSL/TLS證書驗證的BlackBox工具(包括證書固定)。 https://github.com/isecpartners/ios-ssl-kill-switch的第二次迭代。
一旦加載到iOS或MACOS應用程序中,SSL Kill Switch 2將修補負責處理SSL/TLS連接的低級功能,以覆蓋並禁用系統的默認證書驗證以及任何類型的自定義證書驗證(例如證書固定)。
它已成功地針對實施包括Apple App Store(包括Apple App Store)的各種應用程序進行了測試。 SSL Kill Switch的第一個版本是在Black Hat Vegas 2012上發布的。
已知支持的最新版本iOS是14.2。
在iOS上,可以將SSL Kill Switch 2安裝為越獄設備上的Cydia subtrate調整。
安裝SSL Kill Switch 2使與設備同一網絡上的任何人都可以輕鬆地針對任何SSL或HTTPS連接執行中間人攻擊。這意味著可以訪問電子郵件,在Safari中查看的網站以及設備上運行的任何應用程序下載的任何其他數據是微不足道的。
應使用Cydia安裝以下依賴項:
然後,在SSL Kill Switch 2的GitHub頁面的“發行”選項卡中下載最新的預編譯軟件包。將其複製到設備,安裝並重新啟動設備:
dpkg -i <package>.deb
killall -HUP SpringBoard
設備設置中應該有一個新菜單,您可以在其中啟用擴展名。最後,殺死您要測試的應用程序。
稍後可以使用以下方式卸載調整:
dpkg -r com.nablac0d3.SSLKillSwitch2
許多人問瞭如何使用SSL Kill Switch 2攔截App Store的流量。我在這裡寫下了一些說明,但現在已經過時了:http://nabla-c0d3.github.io/blog/blog/2013/2013/2013/2013/interpocting-the--interpocting-the--interpocting-the-ph-------------------------------------
默認情況下,SSL Kill Switch會破壞Charles Proxy iOS應用程序,您將無法與其代理任何網絡流量。要解決此問題,請將Charles Proxy App(com.xk72.charles)添加到SSL Kill Switch Config:

該構建要求在http://www.iphonedevwiki.net/index.php/theos/getting_started上安裝Theos Suite。
然後,在SSL Kill Switch 2的root Foler中,為您的Theos安裝創建一個符號鏈接:
ln -s /<path_to_your_theos_folder> theos
確保已安裝DPKG。如果您有自製,請使用:
brew install dpkg
然後,可以使用:
make package
SSL Kill Switch 2可以在MACOS應用程序中用作動態庫,以注入過程中。
在MACOS上,需要手動注入SSLKillSwitch庫,其中需要禁用SSL固定。注射後,它將自動覆蓋並禁用SSL驗證。
有幾種方法可以做到這一點:
使用LLDB或XCode Debug-> intect into pause開始該過程,然後使用dlopen()加載sslkillswitch:
(lldb) expr (void*)dlopen("/path/to/build/SSLKillSwitch.framework/Versions/A/SSLKillSwitch", 1)
預期結果是一個非零指針:
(void *) $1 = 0x00007f92e74d10c0
如果您收到零指針,則可能需要啟用代碼簽名和構建以進行分析,然後在Release文件夾中使用二進製文件,甚至可能必須將二進製文件複製到應用程序的資源文件夾。在這種情況下,您會看到一個沙盒讀取違規輸出到控制台。要測試新版本的二進製版,您需要殺死該應用並再次加載應用程序。
使用dyld_insert_libraries注入sslkillswitch並開始過程。
TBD
使用Xcode項目來構建MacOS的SSL Kill Switch 2。然後,編譯的庫將在產品/sslkillswitch.framework/versions/a/sslkillswitch中提供。這是您需要在要禁用SSL固定的過程中註入的二進製文件。
麻省理工學院 - 請參見/license。
Alban Diquet- @Nabla_c0d3