V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
Gayer
V2EX  ›  问与答

有没有大神知道如何爬取 SSL pinning 的信息?有偿

  •  
  •   Gayer · 2018-12-18 17:38:35 +08:00 · 1694 次点击
    这是一个创建于 2192 天前的主题,其中的信息可能已经有所发展或是发生改变。
    具体如下,ios 设备,我想要抓取某个应用的接口信息,不过该应用的通讯使用了 ssl 证书并且启用了 SSL pinning 技术来防御了中间人攻击,使用抓包工具伪造的证书无法通过验证,进而连接被停止。
    目前网上的大部分文献都是要求设备越狱,不过目前在 ios12 版本越狱的实现还是未知,而我的数据必须使用 ios12 进行抓取。
    如果有知道如何进行抓取的同学,或者精通 ios 应用逆向编译,能提取出埋在 app 里的 ssl 证书(脚本开启 https 时传入),请与我联系,能解决问题将提供 5-10k 的报酬。wechat: updown666
    第 1 条附言  ·  2019-02-12 11:18:55 +08:00
    该问题已通过其他途径解决。
    5 条回复    2018-12-20 21:37:04 +08:00
    xiofee
        1
    xiofee  
       2018-12-18 20:48:08 +08:00
    frida objection
    Gayer
        2
    Gayer  
    OP
       2018-12-19 10:31:45 +08:00
    @xiofee 这个好像是需要破解的应用才行吧?我尝试了在手机上架设 frida 服务,不过还需要一个 cydia 应用商店来进行下载,这个商店貌似已经关闭了。遇到了一些问题,也可能是我的经验不足。
    xiofee
        3
    xiofee  
       2018-12-19 21:11:05 +08:00
    @Gayer 看 objection 的 Wiki,iOS without a jailbreak 部分,Patching iOS Applications
    Gayer
        4
    Gayer  
    OP
       2018-12-20 18:33:21 +08:00
    @xiofee 我看了一些文档,请问在 xcode 创建的测试应用,然后使用 frida 进行注入,部署到手机上之后,是否是只能阻止这个测试应用的证书固定呢?还是可以全局进行阻止?感谢
    xiofee
        5
    xiofee  
       2018-12-20 21:37:04 +08:00
    @Gayer objection 通过 patch ipa 把 gadget dylib 打包进去,app 在运行时载入 dylib,当然只在注入的 app 中才有效啦
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1179 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 20ms · UTC 23:16 · PVG 07:16 · LAX 15:16 · JFK 18:16
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.