推广 热搜: 公司  快速  上海  中国  未来    企业  政策  教师  系统 

iOS逆向工程破解任意 APP HTTPS 加密

   日期:2024-10-31     作者:caijiyuan    caijiyuan   评论:0    移动:http://keant.xrbh.cn/news/10851.html
核心提示:前提说明我们经常会遇到很多APP的 HTTPS 接口请求,Charles 安装证书后也无法进行抓包看到内容。为什么要抓包呢,如果我们能够抓

前提说明

iOS逆向工程破解任意 APP HTTPS 加密

我们经常会遇到很多APP的 HTTPS 接口请求,Charles 安装证书后也无法进行抓包看到内容。

为什么要抓包呢,如果我们能够抓取APP任何的请求,那么就可以干很多事情,比如分析接口返回数据,分析下发内容,分析性能,分析图片,分析接口,等等很多用途。

所以本篇文章主要是讲是针对这种抓不到HTTPS 加密请求的解决方案和问题探究。

涉及

脱壳(Frida 脱壳,脱壳后才能进行修改APP代码)

重签名 (非越狱机安装ipa的一种方法)

动态注入(修改代码后,注入正常APP)

MonkeyDev (一种懒人越狱开发环境工具)

NSURLProtocol (用于拦截请求)

Charles中间人攻击与HTTPS原理 (了解)

重签名原理,动态注入,脱壳,本篇文章不做详细深入。

目录

背景说明

猜测连接为 ConNECT 原因导致

Charles 抓取HTTPS原理

逆向思考 - 如何预防Charles 抓 HTTPS 包

客户端判断用户是否代理访问

使用 HTTPS 双向认证

客户端本地证书校验

思考解决方案

得出最终结论

实战破解探探APP,HTTPS网络请求

总结

一、背景说明

(1)举例

例如《探探》APP,抓 HTTPS 的接口

可以看到 有些HTTPS请求能够抓到返回内容,有些不能够抓到返回内容。

我们知道 MAC 客户端可以通过Charles代理,安装信任Charles证书,然后抓取到HTTPS 请求返回内容。

(2)结论

但是还是发现很多APP,例如探探的接口,有的 HTTPS 接口能抓到返回,有的抓不到,很是奇怪,不知原因,所以猜想几个层面去解决。

一、猜测 - 连接为 ConNECT 原因导致。

有听说请求Method 为 ConNECT 就无法进行抓包。

实验:尝试抓取项目 HTTPS 请求

结论:Method 为 CONNECT

实验:开启SSL代理信任证书后

CONNECT结论

Method 变为 GET ,并且可以抓到HTTPS响应内容。

ConNECT 最终结论

HTTP 1.1定义了8种方法,ConNECT 只是为其中之一,通常用于SSL加密服务器的链接。

当客户端向Proxy发起HTTP ConNECT Method的时候,就是告诉Proxy,先在Proxy和目标服务器之间先建立起连接,在这个连接建立起来之后,目标服务器会返回一个回复给Proxy,Proxy将这个回复转发给客户端,在此之后,客户端跟目标服务器的所有通信都将使用之前建立起来的建立。

Proxy仅仅实现转发,而不会关心转发的数据。因为HTTPS的数据都是经过加密的,Proxy是无法对Https的数据进行解密的,所以只能使用CONNECT,仅仅对通信数据进行转发。

HTTPS Method 基本均为 ConNECT (因为是加密的无法解析,只是建立一个通道而已)Charles 中间人攻击后,某些域名开启后可以抓到内容,某些域名依然抓取不到,所以跟 Method 为 ConNECT 没有直接的绝对关系。所以继续往下找原因。

二、Charles抓取HTTPS原理 (简述)

(1)探究

思考过后,想了下既然是要解决HTTPS抓包问题,那么也是应该了解下 Charles 抓 HTTPS的原理。

了解后知道 Charles 抓 HTTPS 的原理逻辑,其实很简单明了。

主要利用中间人攻击原理,代理后Charles 会伪装为客户端和服务器,充当双面间谍。

Charles作为“中间人代理”,客户端与服务器的交流通信都会经过Charles,所以Charles可以 拿到 服务器证书公钥, HTTPS连接的对称密钥等。

既然拿到了对称密钥,那么就可以内容一切都是透明的了。

(2)结论

知道了 Charles 抓包原理,并且客户端使用Charles进行中间人攻击,开启了SSL Proxying 代理,按照理论应该是能抓到HTTPS内容的,但是发现抓取 HTTPS 请求还是失败,所以继续探究问题。

三、逆向思考 - 如何预防Charles 抓 HTTPS 包

既然前两种方案都不可行,那么思考想了一下不如逆向思维,不去思考如何抓 HTTPS 包,而是去思考果是我们,我们该如何去预防别人 Charles 中间人攻击抓取HTTPS包呢。

进行思考与调研方案后,得出以下几种方法:

(1)判断是否代理访问

如果检测出客户端使用代理访问,那么就不允许访问。

(2)使用 HTTPS 双向认证

一般做法只有客户端验证服务端公钥证书是不是合法,服务器对来访的客户端身份不做任何限制。如果采用双向验证的方式,在通信过程中,不但客户端验证服务端公钥证书,服务端也会验证客户端 app 的公钥证书。

在双向验证中,客户端需要用到保存自己的私钥和证书,并且证书需要提前发给服务器,由服务器放到它的信任库中。

如果使用双向验证,这时候就没办法使用 Charles(中间人攻击的方式)进行抓包。

结论

(1)探探APP 防止抓包的方法 猜测

首先从表面来看不是客户端端判断是否代理,而禁止访问。

在开启SSL Proxying 后依然提示证书问题,所以感觉应该是使用了双向验证或者类似的工程内置证书,进行验证的一种方式。

(2)针对双向验证,破解的方法

SSL Kill Switch

didReceiveAuthenticationChallenge

修改HTTPS 请求

四、思考解决方案

思考后,准备破解方法,目前想到有几种:

(1)SSL Kill Switch 越狱插件

通过hook的方式将校验证书的结果返回true或者干脆不让其做校验。

https://nabla-c0d3.github.io/blog/2016/02/21/ssl-kill-switch-twitter/

缺点:需要越狱。

(2)didReceiveChallenge 代理方法

既然客户端有验证证书的处理,那么如果客户端能够信任所有证书,不就解决了问题。

NSURLSession有个代理方法 didReceiveChallenge ,只要访问的是HTTPS就会调用。

该方法的作用就是 处理服务器返回的证书 。

如果使用了双向验证和本地证书校验等,客户端应该会在里面进行证书验证处理。

如果HOOK 这个代理方法,信任所有证书,那么问题就可以解决了。

例如一下代码:

-(void)URLSession:(NSURLSession*)session didReceiveChallenge:(NSURLAuthenticationChallenge*)challenge completionHandler:(void(^)(NSURLSessionAuthChallengeDisposition,NSURLCredential*_Nullable))completionHandler{//    NSURLSessionAuthChallengeUseCredential = 0, 使用(信任)证书//    NSURLSessionAuthChallengePerformDefaultHandling = 1, 默认,忽略//    NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,  取消//    NSURLSessionAuthChallengeRejectProtectionSpace = 3,  这次取消,下载次再来问if([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]){NSURLCredential*credential=[NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];if(completionHandler)completionHandler(NSURLSessionAuthChallengeUseCredential,credential);}}

(4)修改Reuquest 请求schme

我们知道iOS可以利用NSURLProtocol 拦截请求进行修改.

如果能够拦截到所有 reuquest,进行修改HTTPS 为 HTTP 问题也可得到解决。

例如以下代码

NSMutableURLRequest*mutableReq=[request mutableCopy];NSString*originUrlStr=mutableReq.URL.absoluteString;NSString*newURLStr=[originUrlStr stringByReplacingOccurrencesOfString:@"https"withString:@"http"];mutableReq.URL=[NSURL URLWithString:newURLStr];

五、得出最终结论

(1)SSL Kill Switch 越狱插件

这种方法,需要设备越狱,比较费事,所以不采用。

(2)修改 Reuquest 和 信任所有证书办法可行,但是如何修改探探APP代码呢,是个问题。

利用逆向技术即可解决,利用逆向技术可以往APP中注入动态库,进行执行自己想要执行的代码,只要植入NSURLProtocol,在内部进行拦截拿到最高权限,进行信任证书和修改Request等可随意操作。

具体步骤可参考之前文章:https://drive.google.com/open?id=1fpesf7U4PnzA0pLajbpD8K2FQL0ko7zH914MMRP05d8

六、实战 - 破解探探APP HTTPS网络请求

(1)首先设备下载探探APP,然后对探探APP进行脱壳。

布置好 Frida 脱壳环境,连接设备SSH,对探探APP进行脱壳。

(2)对探探APP进行重签名,注入NSURLProtocol代码。

为了方便,直接利用MonkeyDev 进行重签名和注入。

(3)操作 - 把所有HTTPS 请求 转为 HTTP

可以看到所有HTTPS 请求 都转为了HTTP 请求,并且可以看到请求返回JSON内容了。

(4)操作 - 信任所有证书

可以看到这时候再次开启SSL Proxying 后,依然也是所有请求内容都能看到了。

总结

本篇文章针对越狱相关和加密相关没有特别深入去说明,主要探索出一种破解HTTPS请求的方案。

本人只测试了 探探 APP,如果还有不能搞定的,可能还需其它方案去探求解决。

目前做到这一步如果扩展思维,利用逆向可以到更多事情,修改探探网络请求修改代码逻辑,等等。

相关文档

HTTPS 验证: https://mp.weixin.qq.com/s/UiGEzXoCn3F66NRz_T9crA

本文地址:http://lianchengexpo.xrbh.cn/news/10851.html    迅博思语资讯 http://lianchengexpo.xrbh.cn/ , 查看更多
 
标签: 逆向工程
 
更多>同类行业资讯
0相关评论

新闻列表
企业新闻
推荐企业新闻
推荐图文
推荐行业资讯
点击排行