Create: 2023-05-11
Update: 2023-05-26
绕过 SSL Pinning: https://codeshare.frida.re/@pcipolloni/universal-android-ssl-pinning-bypass-with-frida/
绕过 ROOT 检测: https://codeshare.frida.re/@dzonerzy/fridantiroot/
读取 AES KEY 及 IV: https://gist.github.com/d3vilbug/41deacfe52a476d68d6f21587c5f531d
frida 仓库: https://github.com/frida/frida/releases/
dexdump: https://github.com/hluwa/FRIDA-DEXDump
先为模拟器配置好代理 , 下载示例代码 , 名称随意 , 下为 pass-ssl-pinning.js , anti_root.js
配置 Frida
安装 frida 客户端
pip install frida-tools
pip install frida从 releases 下载服务端 , 此处使用夜神安卓 9 64bit 版本
下载 frida-server-x.x.x-android-x86_64.xz
解压可执行并 push 到模拟器内 , 路径随意
下载 burp 证书并重命名为 cert-der.crt, 和服务端可执行文件扔在同一目录下
//证书路径在脚本内 , 可自行更改
adb push frida-server-x.x.x-android-x86_64 /data/local/tmp/
adb push cert-der.crt /data/local/tmp/运行服务端
adb shell
su
cd /data/local/tmp
./frida-server-x.x.x-android-x86_64运行客户端
Pass 单向 SSL Pinning
frida-ps -U -a //查看运行的进程 , 选择要抓包的进程
frida -U -f com.xxx.xxx -l pass-ssl-pinning.js -l anti_root.js此方法仅适用于单向验证 , 如服务端验证客户端证书还需拆包将证书导入 burp
动态 dump 获取 dex
脱壳获取 dex
python .\frida_dexdump.py -U -f com.xxx.xxx --sleep 0.5 //配置sleep时间脱小型安装包防止反Frida持续更新中