앱 테스트-Proxifier 포워딩은 획기적인 프록시 및&xp 프레임워크를 사용합니다 획기적인 인증서-획기적인 가상 감지

0x00 소개

이전 패킷 캡처는 프록시 인증서를 죽이기 위해 스크립트를 사용하는 제한 사항을 소개했지만 wireshark에서 캡처하고 분석해야 합니다.오늘 소개할 내용은 다음과
같습니다
. xp 프레임워크는 인증서 제한을 돌파하고 링크 bp 캡처 http 프로토콜 데이터 패킷을 실현합니다.
3. 획기적인 가상 감지에 대한 간략한 소개

0x01 proxifier 획기적인 프록시 제한 감지

먼저 local proxy 1을 뚫고 나온 상황을 소개하겠습니다.
local proxy는 bp를 가리키도록 켜져 있고, bp는 트래픽을 얻을 수 없고 에뮬레이터
프록시
에 의해 제한됩니다
. 인터페이스의 모든 트래픽을 다음으로 전달합니다. -> 프록시 주소 bp
두 번째 트래픽은 에뮬레이터의 환경을 떠났지만 나온 후에는 지정된 모든 트래픽이 bp로 향하는 반면 첫 번째 트래픽은 에뮬레이터 프록시에서 감지한 bp를 직접 가리키므로 흐름은 뚫을 수 없다

프로젝트 주소: Proxifier Start Proxifier의 중국어 버전 크랙
, 트래픽 정책 설정, 시뮬레이터의 데이터 패킷 캡처 및 127.0.0.1로 전달

bp를 127.0.0.1로 설정하여
여기에 이미지 설명 삽입
트래픽을 캡처하고 프록시 제한을 돌파합니다.

0x02 Xposed가 인증서 한도를 돌파합니다.

설명: xp 프레임워크는 안티 인증서 패킷 캡처도 해결할 수 있지만 이전 r0 스크립트와 비교할 때 캡처하는 데이터 패킷은 그다지 완벽하지 않습니다.bp와 협력하면 http 데이터 패킷만 캡처할 수 있으므로 앱 패킷의 %80을 해결할 수 있습니다. 캡처 문제

에뮬레이터에 xp 프레임워크 설치:

xp 프레임워크 설치 후 apk 모듈 설치
프로젝트 주소: https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2
xp 프레임워크 로딩 모듈:
여기에 이미지 설명 삽입
재시작 후 JustTrustMe 로드 지정된 앱, 에뮬레이터 에이전트 및 bp 에이전트를 켜고 bp는 일반적으로 앱 데이터 패킷을 캡처합니다.

Tantan 앱 테스트: 양방향 테스트, r0capture 스크립트를 사용하여 전역적으로 패킷 캡처
1, 에뮬레이터 프록시 실패
2, 프로 전달 트래픽, 로컬 프록시 닫기, bp가 127 데이터를 느리게 수락, 또한 실패
Tantan 실패는 버전이 너무 열려면 낮음

0x03 획기적인 가상 감지

소위 가상 감지는 일부 앱이 가상 환경이 실행되는 것을 방지하기 위해 코드에서 감지하여 일반 가상 환경 제한
1을 돌파하고 에뮬레이터 대신 Yeshen 에뮬레이터를 권장하며 일부 에뮬레이터는 휴대 전화와 함께 제공된다는 것입니다. 버전
2, xp 프레임워크로 해결하기 가상환경 제한 3을 돌파하기 위해서는
디컴파일, 리패키징, 수정을 통해 제한된 코드를 돌파할 수 있습니다
. 가상 환경을 제한하기 때문에 일반적으로 돌파하기 어렵습니다.결국 상용 공급품

0x04 프록시 및 인증서 제한이 있는지 어떻게 감지합니까?

여기서 테스트 결과 bp의 트래픽이 순식간에 지나갈 때 인증서 검증을 포함하여 추측할 확률이 높다는 것을 알 수 있습니다.프록시파이더를 사용하면 일반적으로 로컬 프록시 검증을 식별하고 돌파할 수 있습니다. 그리고 실험.

Supongo que te gusta

Origin blog.csdn.net/qq_53577336/article/details/124888150
Recomendado
Clasificación