Brida:运用Frida进行移动使用浸透测验

访客5年前黑客工具821

Brida是一款 Burp Suite 扩展,作为一座桥梁衔接着Burp Suite以及Frida,以协助用户修正运用程序与后端服务器之间的通讯数据为己任。在剖析移动端运用时遇到运用运用随机密钥式对称加密,假如不知道其运用的密钥就无法篡改其通讯数据,经过Burp也就无法对一切的交流数据进行更改了,所以Brida就这样出现在咱们视界中。
Frida
Frida是一款十分强壮的结构,其可向Windows、MacOS、Linux、iOS、Android,QNX的运用中注入Javascript,从而阻拦运用传输的数据。本文仅运用到其间少部分功用,更多能够参阅Frida文档,强烈建议读者更好是在了解了其基本概念以及常用功用后再进行阅览。引荐两篇不错的译文:运用Frida合作Burp Suite追寻API调用; 如安在iOS运用程序顶用Frida来绕过“越狱检测”?
必备
东西规划初衷是为了进步浸透测验人员作业效率,因而读者或许需求先了解该运用以及体系内部构件,浸透测验,反编译,逆向工程等有必定了解。有运用过Burp Suite的经历将会给你带来协助,本次测验将用到以下软件:
Burp Suite Pro 1.7.25
Frida 10.11
Pyro 4.60 (pip install pyro4)
Python 2.7
Java 1.8
反编译软件
咱们决议运用Pyro4作为Burp与Frida之间的接口,以便直接拜访Java和Python扩展。Brida项目地址:https://github.com/federicodotta/Brida,之后将在BAppStore上架
常见场景
假如你需求对运用(Android,iOS等)进行一个完好评价,也便是说你需求对运用与后端服务器之间的交互进行研究。身为浸透测验人员简直每天都有做这样的作业,因而假定你了解怎么重定向设备/运用的通讯,与此同时假定你能设法绕过SSL Pinning验证机制以及/或许anti-root检测。

为了与服务器之间进行发送/接纳数据,该运用程序好像有是运用某种(自定义)编码或许是加密例程。一般来说,运用程序的数据传输或许是根据加密令牌,也或许是运用杂乱的Challenge-Response协议进行身份验证。那么咱们怎么篡改这些信息呢?大多数的时刻仅有可行的办法便是对运用进行反编译作业,然后辨认咱们感兴趣部分的运用的函数或许办法,之后再从头完成这些功用。明显该办法耗时较长而且不是每次都那么凑效:即令牌生成以及加密例程都是与设备(状况)有强相关的,或许是存储在不能直接拜访的维护区域。这时Brida的用途就表现出来:它会测验提取密钥或许证书并重写加密例程,这些脏活累活就交给它吧!
作业原理
Brida由以下三个组件构成:
Brida.jar:Burp Suite扩展
bridaServicePyro:用于衔接Frida和Burp的一个Python脚本,其存储在扩展之中,在履行Brida进程中会复制到一个暂时目录中
script.js:需求注入到方针运用的JavaScript脚本,它会经过Frida自带的rpc.exports将获取的函数信息回来给扩展
'use strict';
// 1 - FRIDA EXPORTS
rpc.exports = {
    exportedFunction: function() {
        // Do stuff...
        // This functions can be called from custom plugins or from Brida "Execute method" dedicated tab
    },
    // Function executed when executed Brida contextual menu option 1.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom1: function(message) {
        return "6566";
    },
    // Function executed when executed Brida contextual menu option 2.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom2: function(message) {
        return "6768";
    },
    // Function executed when executed Brida contextual menu option 3.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom3: function(message) {
        return "6768";
    },
    // Function executed when executed Brida contextual menu option 4.
    // Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
    // from ASCII HEX). Use auxiliary functions for the conversions.
    contextcustom4: function(message) {
        return "6768";
    }
}
// 2 - AUXILIARY FUNCTIONS
// Convert a hex string to a byte array
function hexToBytes(hex) {
    for (var bytes = [], c = 0; c 2)
    bytes.push(parseInt(hex.substr(c, 2), 16));
    return bytes;

[1] [2] [3] [4]  黑客接单网

相关文章

新手攻略:DVWA-1.9全等级教程之CSRF

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,并且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错...

DedeCMS v 5.7 sp2 RemoveXSS bypass

DedeCMS 简称织梦CMS,当时最新版为 5.7 sp2,最近又去挖了挖这个CMS,发现过滤XSS的RemoveXSS函数存在缺点导致能够被绕过。 相关环境 源码信息:DedeCMS-V5.7-U...

xHunt:针对科威特航运组织的攻击行动-黑客接单平台

2019年5月至6月,unit42安全团队在一起针对科威特航运业的进犯事情中,检测到了一个新后门东西——Hisoka,它的作用是下载几个的定制东西进行后缝隙运用,一切东西好像都由同一个开发人员创立,最...

APT34利用LinkedIn钓鱼,其武器库中再添三类恶意软件-黑客接单平台

APT34被认为是一个为伊朗的国家利益服务的黑客安排,首要侧重于网络间谍活动,至少从2014年开端就一向处于活泼状况。这个安排现已广泛地针对各个职业,包含金融、政府、动力、化工和电信,而且首要会集在中...

查开宾馆记录:黑客接单网内幕曝光

“我真的可以查一下,但它不完整,”“我确实找到了,我看到几个人叫我的名字”。 在这篇帖子下,许多用户声称通过实际测量找到了关于自己或朋友的信息,并声称数据库不完整。 记者昨天登录该网站,利用自己和...

运用Python检测并绕过Web应用程序防火墙

Web运用防火墙一般会被布置在Web客户端与Web服务器之间,以过滤来自服务器的歹意流量。而作为一名浸透测验人员,想要更好的打破方针体系,就有必要要了解方针体系的WAF规矩。现在,许多WAF都是根据签...