Brida是一款 Burp Suite 扩展,作为一座桥梁衔接着Burp Suite以及Frida,以协助用户修正运用程序与后端服务器之间的通讯数据为己任。在剖析移动端运用时遇到运用运用随机密钥式对称加密,假如不知道其运用的密钥就无法篡改其通讯数据,经过Burp也就无法对一切的交流数据进行更改了,所以Brida就这样出现在咱们视界中。
Frida
Frida是一款十分强壮的结构,其可向Windows、MacOS、Linux、iOS、Android,QNX的运用中注入Javascript,从而阻拦运用传输的数据。本文仅运用到其间少部分功用,更多能够参阅Frida文档,强烈建议读者更好是在了解了其基本概念以及常用功用后再进行阅览。引荐两篇不错的译文:运用Frida合作Burp Suite追寻API调用; 如安在iOS运用程序顶用Frida来绕过“越狱检测”?
必备
东西规划初衷是为了进步浸透测验人员作业效率,因而读者或许需求先了解该运用以及体系内部构件,浸透测验,反编译,逆向工程等有必定了解。有运用过Burp Suite的经历将会给你带来协助,本次测验将用到以下软件:
Burp Suite Pro 1.7.25
Frida 10.11
Pyro 4.60 (pip install pyro4)
Python 2.7
Java 1.8
反编译软件
咱们决议运用Pyro4作为Burp与Frida之间的接口,以便直接拜访Java和Python扩展。Brida项目地址:https://github.com/federicodotta/Brida,之后将在BAppStore上架
常见场景
假如你需求对运用(Android,iOS等)进行一个完好评价,也便是说你需求对运用与后端服务器之间的交互进行研究。身为浸透测验人员简直每天都有做这样的作业,因而假定你了解怎么重定向设备/运用的通讯,与此同时假定你能设法绕过SSL Pinning验证机制以及/或许anti-root检测。
为了与服务器之间进行发送/接纳数据,该运用程序好像有是运用某种(自定义)编码或许是加密例程。一般来说,运用程序的数据传输或许是根据加密令牌,也或许是运用杂乱的Challenge-Response协议进行身份验证。那么咱们怎么篡改这些信息呢?大多数的时刻仅有可行的办法便是对运用进行反编译作业,然后辨认咱们感兴趣部分的运用的函数或许办法,之后再从头完成这些功用。明显该办法耗时较长而且不是每次都那么凑效:即令牌生成以及加密例程都是与设备(状况)有强相关的,或许是存储在不能直接拜访的维护区域。这时Brida的用途就表现出来:它会测验提取密钥或许证书并重写加密例程,这些脏活累活就交给它吧!
作业原理
Brida由以下三个组件构成:
Brida.jar:Burp Suite扩展
bridaServicePyro:用于衔接Frida和Burp的一个Python脚本,其存储在扩展之中,在履行Brida进程中会复制到一个暂时目录中
script.js:需求注入到方针运用的JavaScript脚本,它会经过Frida自带的rpc.exports将获取的函数信息回来给扩展
'use strict';
// 1 - FRIDA EXPORTS
rpc.exports = {
exportedFunction: function() {
// Do stuff...
// This functions can be called from custom plugins or from Brida "Execute method" dedicated tab
},
// Function executed when executed Brida contextual menu option 1.
// Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
// from ASCII HEX). Use auxiliary functions for the conversions.
contextcustom1: function(message) {
return "6566";
},
// Function executed when executed Brida contextual menu option 2.
// Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
// from ASCII HEX). Use auxiliary functions for the conversions.
contextcustom2: function(message) {
return "6768";
},
// Function executed when executed Brida contextual menu option 3.
// Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
// from ASCII HEX). Use auxiliary functions for the conversions.
contextcustom3: function(message) {
return "6768";
},
// Function executed when executed Brida contextual menu option 4.
// Input is passed from Brida encoded in ASCII HEX and must be returned in ASCII HEX (because Brida will decode the output
// from ASCII HEX). Use auxiliary functions for the conversions.
contextcustom4: function(message) {
return "6768";
}
}
// 2 - AUXILIARY FUNCTIONS
// Convert a hex string to a byte array
function hexToBytes(hex) {
for (var bytes = [], c = 0; c 2)
bytes.push(parseInt(hex.substr(c, 2), 16));
return bytes;
[1] [2] [3] [4] 黑客接单网
一、CVE-2019-8373缝隙的开始剖析 2019年8月15日,趋势科技发表了他们发现的一同浏览器缝隙进犯事情。在检测到的进犯流量中,进犯者运用了cve-2019-8373这个缝隙来进犯IE浏览器...
在本年的WitAwards 2019互联网安全年度评选中,阿里如此盾Web运用防火墙(WAF)以其技能和服务赢得了群众和评委的认可,斩获「年度云安全产品及服务」奖项。实际上,WAF已经成为企业看护we...
每天都有不计其数的鱼叉式垂钓邮件发送给全世界的受害者。 进犯有许多不同的途径,不管怎样进犯,都会对您的网络形成损伤。 所以,精确的、有针对性的进行剖析和履行是至关重要的。 在本指南中,咱们将介绍鱼叉式...
关于一个Web开发人员来说,Fiddler并不生疏。作为一款Web调试利器,它具有强壮的调试功用,灵敏的装备以及丰厚的可扩展功用。我在开发工作中,最喜爱的便是它的Inspectors和AutoResp...
昨日阿里接连爆出了两个有意思的事情,一是阿里云服务器呈现毛病,导致误删除了许多用户文件( http://www.weibo.com/1747505067/CyvEkrxPS );二是阿里供认下一年校...
1. 布景: 近来,腾讯安全反病毒实验室发现,有一类木马经过网页广告挂马的方法大规划传达。广告内容为色情链接,诱导用户点击。链接中嵌入了一段触发IE缝隙的JS脚本,假如用户电脑的IE浏览器没有及时打好...