這篇文章將為大家詳細講解有關如何繞過安卓SSL證書驗證,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
創(chuàng)新互聯(lián)主要從事成都網(wǎng)站建設、成都網(wǎng)站設計、網(wǎng)頁設計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務。立足成都服務蘿北,10余年網(wǎng)站建設經(jīng)驗,價格優(yōu)惠、服務專業(yè),歡迎來電咨詢建站服務:18980820575在安全界打拼多年的人一定對對以前在運用安卓運用的時候會記憶猶新,比如比較重要的特點是比如你可以不用去關心所有的SSL錯誤,而且你可以隨意攔截和修改SSL的通信。但是從現(xiàn)在開始你不能這么做了,為什么呢?因為現(xiàn)在目前大多數(shù)的應用程序都會檢查ssl證書驗證是否是由有效的可信SSL證書頒發(fā)機構(CA)頒發(fā)的。作為測試人員的我們來說,我們的主要任務就是檢查這些證書是否有驗證方式,為此我選用了中間人攻擊(MITM)的方式來嘗試修改其通信??梢岳@過Android SSL證書驗證檢查的技術:
1.將自定義的CA添加有信任一欄的區(qū)域中;
2.用自定義CA證書覆蓋在已經(jīng)封裝好的證書;
3.使用Frida hook來繞過 SSL證書驗證;
4.自定義證書代碼逆向操作。
為什么我會選擇對移動應用程序進行SSL MITM?主要是因為為了查看和模糊移動應用程序的網(wǎng)絡服務調用,我需要使用攔截代理(如BurpSuite或ZAP)。如果用代理來截住ssl通信的話,那么客戶端的ssl連接就會停止工作。默認情況下,由Burp等工具生成的自簽名證書將沒有信任鏈,當這個證書的驗證沒有辦法進行的時候,那么這會導致所有的運用程序無法進行,而不會通過不安全的渠道進行連接。那么這些所有的的目標都是為了讓移動應用程序信任攔截代理提供的證書。
關于如何繞過安卓SSL證書驗證就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。