第85天:APP攻防-资产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器

资产收集:

1
2
3
4
5
6
7
爱企查:https://aiqicha.baidu.com/
小蓝本:https://openapi.xiaolanben.com/
七麦数据:https://www.qimai.cn/
点点:https://app.diandian.com/
AppInfoScanner:https://github.com/kelvinBen/AppInfoScanner
APKDeepLens:https://github.com/d78ui98/APKDeepLens
APKLeaks:https://github.com/dwisiswant0/apkleaks

做移动安全测试时,设置好了代理,但是抓取不到数据包的几种情况

1
2
3
4
5
1、抓不到-工具证书没配置好
2、抓不到-app走的不是http/s
3、抓不到-反模拟器调试
4、抓不到-反代理VPN
5、抓不到-反证书校验

反模拟器

非常好理解,就用微步在线云沙箱的情况来说,有的后门文件在上传到微步的时候,会有一个反调试的技术,就是判断你有没有真实的硬盘或者说,你的systeminfo的信息中有vmware等虚拟化技术的信息。还有一些其他判断手段,比如通过手机电话通讯录,电话号码,网络等等。

image-20250831103445322

image-20250831104108449

可以考虑通过这里的这些设置看看能否进行绕过,如果不行,说明对方检测的比较深,不能通过简单的修改进行绕过,这个时候就需要将其逆向,将验证的代码删除,然后重新打包,看看能否绕过,如果还是不行只能通过逆向看看代码中有没有其他办法绕过。

反证书

image-20250831104351540

这个相当于apk中的一个小靶场。

传输安全

点击不做任何校验

image-20250831110811099

image-20250831110846589

burp里面就会接收一个www.baidu.com/aaa的请求,能让burp抓取到,说明没有问题。

SSLping

image-20250831111112894

image-20250831111131107

1
2
3
4
反证书校验:SSL证书绑定
#分为两种情况,一种是单向校验,一种是双向校验
单向校验:客户端校验服务端的证书
双向认证:客户端不仅仅要校验服务端的证书,也就是说会在app内放一张证书,服务端也会校验客户端里面的证书
如何绕过
xp框架的安装

image-20250831112317900

首先装上这个三个,这个时候打开xposed是打不开的

image-20250831112350980

这个是逍遥模拟器的问题,如果使用其他模拟器,可能一下就安装好了,如果是上面这种情况就需要运行一个sh脚本。

image-20250831112502876

将脚本放到共享目录下面,然后将其移动到模拟器的system目录下

image-20250831112740597

这个时候需要去执行里面的脚本,所以还要安装一个基于安卓的终端工具:

image-20250831112942896

执行完脚本如果是上图这样,就可以重启模拟器,然后再次打开xposed框架

image-20250831113103121

没有问题之后:

image-20250831113121499

image-20250831113140285

勾选好之后,再次进行重启。

image-20250831113228874

也就是说这个框架中的这个模块,可以针对app中证书校验(单向校验),可以进行关闭,但是成功率这里没有测试过。

image-20250831113615529

这个时候再去这个靶场中进行实验,发现可以请求成功了。

Anti

image-20250831114105943

image-20250831113817542

image-20250831113948889

前面我们开启了burp的代理,这里点击检测代理,提示有代理或者vpn

image-20250831114154463

image-20250831114347870

这里还有一个检测hook框架,那么这个是什么呢?前面安装的xp框架,就是hook框架的一种。

image-20250831114424242

看一下代码中的检测:

image-20250831114523745

如何绕过代理检测(Postern)

app可能就是检测,你当前的网络设置那里有没有配置代理的操作,那么这个时候,我们换一个地方进行代理设置,或者使用app代理工具进行代理,就有机会绕过。这里使用的代理工具就是:Postern

image-20250831115052299

image-20250831115134050

这里的代理配置就是和网络配置代理是一样,设置按照上图来就好了,之后保存即可。

image-20250831115229226

然后在配置规则。

image-20250831115302859

这里匹配所有地址,然后通过刚刚设置的代理,开启抓包。

image-20250831115403908

这个时候再去检测代理,这里显示网络环境正常。

image-20250831115458128

使用物理机的Proxifier进行抓包

用雷电模拟器感觉有bug,大致原理就是用proxifier对模拟器进程进行抓包,然后将流量转发到burp上同样是实现一定的绕过。

APP案例测试

点甜伴游

使用xpose框架+pose软件抓包。可以抓取到

image-20250901205537113

  1. 某某营地有双重验证 (小迪刚开始误判了),一个是代理一个是单向证书
    • 有数据包一直闪,但就是不出来,没数据,是因为还有证书校验
    • 所以需要使用到 XP 框架 (实际上只有证书校验),开启之后即可抓取到数据包
  2. 某探有双向验证,即使使用了 XP 框架,依旧无法正常打开,会提示不是最新版本,让下载最新版本,实际上就是最新版本,就是只是因为双向验证