记录下Charles 抓包tiktok遇到的坑,以及调查关于 SSL unpinning 中增长的皮毛知识

由于之前用Charles 抓包浏览器请求很容易,于是觉得抓手机的包应该也不难,没想到迎来了目前我程序员生涯的最大的一次挑战,妈呀,完全出圈了呀,遇到知识盲区了,一大堆我名词搞得头都大了,记录一下吧,毕竟不长遇到

文章来源地址https://uudwc.com/A/W1gMa

首先,先记录下调查过程中比较有用的一些帖子:

  • [车联网安全自学篇] 四十. Android安全之绕过SSL Pinning抓HTTPS数据

  • 破解https的SSL Pinning

  • 已root的安卓+XPosed+JustTrustMe破解ssl pinning

  • APP各种抓包教程 Hook | SSL Pinning |Frida

  • Charles在Android7.0以上抓包https出现<unknown>的解决办法

  • Charles抓抖音的包为啥都是unKnown

  • 抖音新版抓包方案,绕过sslpinning 直接修改so 抓https数据包

  • Defeating Android Certificate Pinning with Frida

  • 抓包之服务器校验客户端证书

  • 实用FRIDA进阶:内存漫游、hook anywhere、抓包

  • android逆向学习--绕过非标准http框架和非系统ssl库app的sslpinning

其次, 虽然看了这么多了,还是没解决,被卡在 hook 这里了

接下来,我需要补充hook知识了,头大

还是记录下对我等hook小白来说稍微好理解的帖子吧

  • 安卓编写常见的hook技巧(1)

  • 使用frida hook插件化apk (看雪论坛是个宝藏论坛吧)

==============2023.06.06=================

查到最后,涉及到 APP 逆向了,完全的知识盲区了,查不下去,放弃了

原文地址:https://blog.csdn.net/moamao_jishuyuan/article/details/129620535

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

上一篇 2023年09月25日 05:51
下一篇 2023年09月25日 05:57