Android Pen Testing

4

Sono stato a capo di un'app per Android casuale che utilizza il metodo POST per inviare dati a un server remoto utilizzando HTTPS.

Ho impostato un proxy e sono in grado di intercettare il traffico, tuttavia il metodo POST sembra essere crittografato e "url-encoded".

Quello che voglio sapere è .. c'è uno standard di crittografia comune seguito in uno scenario del genere qualcosa come Base64 o sarebbe così che l'applicazione utilizza un meccanismo di crittografia della firma internamente che crittografa i dati prima di essere inviato attraverso il Metodo POST.

Qualsiasi guida sarebbe molto apprezzata. Grazie in anticipo!

    
posta Shahrukh 27.01.2012 - 13:38
fonte

3 risposte

3

L'unico modo per ottenere ciò che stai cercando di fare è utilizzare sslstrip nel tuo proxy processi. In pratica stai solo facendo un attacco MITM.

E sì, SSL / TLS crittografa le intestazioni HTTP e l'intero payload del pacchetto. L'articolo di wikipedia su TLS rompe il modo in cui il protocollo funziona in modo dettagliato.

    
risposta data 27.01.2012 - 19:48
fonte
2

Sembra un lavoro per l'analisi dinamica con una ROM Android personalizzata. È possibile personalizzare la propria versione di AOSP per agganciare le chiamate a OpenSSL sia a livello di framework e / o kernel e scaricare i dati non crittografati in un file di registro da qualche parte.

    
risposta data 21.09.2012 - 21:35
fonte
2

Generalmente, i proxy forniscono la possibilità di generare certificati autofirmati. È possibile scegliere di importare questi certificati sul lato client e intercettare la comunicazione HTTPS sul proxy.

    
risposta data 23.09.2012 - 03:12
fonte

Leggi altre domande sui tag