Brida:运用Frida进行移动使用浸透测验

访客5年前黑客工具819

Brida是一款 Burp Suite 扩展,作为一座桥梁衔接着Burp Suite以及Frida,以协助用户修正运用程序与后端服务器之间的通讯数据为己任。在剖析移动端运用时遇到运用运用随机密钥式对称加密,假如不知道其运用的密钥就无法篡改其通讯数据,经过Burp也就无法对一切的交流数据进行更改了,所以Brida就这样出现在咱们视界中。
Frida
Frida是一款十分强壮的结构,其可向Windows、MacOS、Linux、iOS、Android,QNX的运用中注入Javascript,从而阻拦运用传输的数据。本文仅运用到其间少部分功用,更多能够参阅Frida文档,强烈建议读者更好是在了解了其基本概念以及常用功用后再进行阅览。引荐两篇不错的译文:运用Frida合作Burp Suite追寻API调用; 如安在iOS运用程序顶用Frida来绕过“越狱检测”?
必备
东西规划初衷是为了进步浸透测验人员作业效率,因而读者或许需求先了解该运用以及体系内部构件,浸透测验,反编译,逆向工程等有必定了解。有运用过Burp Suite的经历将会给你带来协助,本次测验将用到以下软件:
Burp Suite Pro 1.7.25
Frida 10.11
Pyro 4.60 (pip install pyro4)
Python 2.7
Java 1.8
反编译软件
咱们决议运用Pyro4作为Burp与Frida之间的接口,以便直接拜访Java和Python扩展。Brida项目地址:https://github.com/federicodotta/Brida,之后将在BAppStore上架
常见场景
假如你需求对运用(Android,iOS等)进行一个完好评价,也便是说你需求对运用与后端服务器之间的交互进行研究。身为浸透测验人员简直每天都有做这样的作业,因而假定你了解怎么重定向设备/运用的通讯,与此同时假定你能设法绕过SSL Pinning验证机制以及/或许anti-root检测。

为了与服务器之间进行发送/接纳数据,该运用程序好像有是运用某种(自定义)编码或许是加密例程。一般来说,运用程序的数据传输或许是根据加密令牌,也或许是运用杂乱的Challenge-Response协议进行身份验证。那么咱们怎么篡改这些信息呢?大多数的时刻仅有可行的办法便是对运用进行反编译作业,然后辨认咱们感兴趣部分的运用的函数或许办法,之后再从头完成这些功用。明显该办法耗时较长而且不是每次都那么凑效:即令牌生成以及加密例程都是与设备(状况)有强相关的,或许是存储在不能直接拜访的维护区域。这时Brida的用途就表现出来:它会测验提取密钥或许证书并重写加密例程,这些脏活累活就交给它吧!
作业原理
Brida由以下三个组件构成:
Brida.jar:Burp Suite扩展
bridaServicePyro:用于衔接Frida和Burp的一个Python脚本,其存储在扩展之中,在履行Brida进程中会复制到一个暂时目录中
script.js:需求注入到方针运用的JavaScript脚本,它会经过Frida自带的rpc.exports将获取的函数信息回来给扩展
'use strict';
// 1 - FRIDA EXPORTS
rpc.exports = {
    exportedFunction: function() {
        // Do stuff...
        // This functions can be called from custom plugins or from Brida "Execute method" dedicated tab
    },
    // Function executed when executed Brida contextual menu option 1.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom1: function(message) {
        return "6566";
    },
    // Function executed when executed Brida contextual menu option 2.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom2: function(message) {
        return "6768";
    },
    // Function executed when executed Brida contextual menu option 3.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom3: function(message) {
        return "6768";
    },
    // Function executed when executed Brida contextual menu option 4.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom4: function(message) {
        return "6768";
    }
}
// 2 - AUXILIARY FUNCTIONS
// Convert a hex string to a byte array
function hexToBytes(hex) {
    for (var bytes = [], c = 0; c 2)
    bytes.push(parseInt(hex.substr(c, 2), 16));
    return bytes;

[1] [2] [3] [4]  黑客接单网

相关文章

DedeCMS v 5.7 sp2 RemoveXSS bypass

DedeCMS 简称织梦CMS,当时最新版为 5.7 sp2,最近又去挖了挖这个CMS,发现过滤XSS的RemoveXSS函数存在缺点导致能够被绕过。 相关环境 源码信息:DedeCMS-V5.7-U...

FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招-黑客接单平台

近年来,网络进犯越来越无孔不入,看似往常的活动在进犯者眼中也成为了潜在的进犯时机,作为这一趋势的最新事例,本文将展现进犯者是怎么经过人们日常的阅读行为来装置AZORult的。AZORult是一类特务软...

User Agent注入进犯及防护

CloudFlare公司常常会收到客户问询为什么他们的一些恳求会被 CloudFlare WAF 屏蔽。最近,一位客户就提出他不能了解为什么一个拜访他主页简略的 GET 恳求会被 WAF 屏蔽。 下...

继续聊聊梦里的那点事儿(下)-黑客接单平台

前情概要:梦里那点事系列文章(上) 0×05 弱口令是个好东西 忽然有这么多方针,一时间不知从哪下手,这个时分直觉告诉我,机关单位站点也许是突破口。 经历告诉我,此类网站的管理员往往缺少安全防护认识。...

Web前端安全探秘:技能理论与实际使用

Web前端安满是个新概念,能够理解为它是Web安全防护范畴的一部分。 早些时候,曾被狭义的以为前端安全即JS安全。却是没有错,但不全面。现在来看,应该说:前端代码安全(JS代码安全)+ 前端进犯侵略防...

代码审计之Fiyo CMS事例共享

Fiyo CMS是小型的商务电话服务及移动协作东西,由一名前职业学校学生初次开发和创立的,后者其时在RPL的SMK 10三宝垄学习。 那时他的姓名不是Fiyo CMS,而是Sirion,它是Site...