這篇文章將為大家詳細講解有關如何繞過安卓SSL證書驗證,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
在安全界打拼多年的人一定對對以前在運用安卓運用的時候會記憶猶新,比如比較重要的特點是比如你可以不用去關心所有的SSL錯誤,而且你可以隨意攔截和修改SSL的通信。但是從現在開始你不能這么做了,為什么呢?因為現在目前大多數的應用程序都會檢查ssl證書驗證是否是由有效的可信SSL證書頒發機構(CA)頒發的。作為測試人員的我們來說,我們的主要任務就是檢查這些證書是否有驗證方式,為此我選用了中間人攻擊(MITM)的方式來嘗試修改其通信??梢岳@過Android SSL證書驗證檢查的技術:
1.將自定義的CA添加有信任一欄的區域中;
2.用自定義CA證書覆蓋在已經封裝好的證書;
3.使用Frida hook來繞過 SSL證書驗證;
4.自定義證書代碼逆向操作。
為什么我會選擇對移動應用程序進行SSL MITM?主要是因為為了查看和模糊移動應用程序的網絡服務調用,我需要使用攔截代理(如BurpSuite或ZAP)。如果用代理來截住ssl通信的話,那么客戶端的ssl連接就會停止工作。默認情況下,由Burp等工具生成的自簽名證書將沒有信任鏈,當這個證書的驗證沒有辦法進行的時候,那么這會導致所有的運用程序無法進行,而不會通過不安全的渠道進行連接。那么這些所有的的目標都是為了讓移動應用程序信任攔截代理提供的證書。
關于如何繞過安卓SSL證書驗證就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。