突破SSL Pinning抓app的数据包

做app测试时,手机安装burpsuite证书后依然抓不到数据包,可能是因为app启用了SSL Pinning(ssl证书绑定)。


APP中封装了客户端的证书,APP收到用户伪造的证书后,对该证书进行强校验,验证该证书是不是自己承认的证书,如果不是,则断开连接。


安卓手机绕过SSL Pinning

Xposed+JustTrustMe

将APK中所有用于校验SSL证书的API都进行了Hook,从而绕过证书检查。

https://github.com/Fuzion24/JustTrustMe

ios手机绕过SSL Pinning

SSL Kill Switch

https://github.com/nabla-c0d3/ssl-kill-switch2

另外推荐个屏蔽root/越狱检测的插件:

IOS:liberty lite             Android:RootCloak

参考资料:

https://bbs.pediy.com/thread-226435.htm

https://www.freebuf.com/column/207103.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。