MitM Applicazione Java Android

2

Sto provando a MitM un'applicazione Android per scopi di ricerca (è progettata per essere interrotta).

Utilizzo Burp come proxy di attacco e ho già esportato il certificato CA Burp e l'ho importato nell'archivio CA di Android.

Ho anche provato 3 diversi strumenti che promettono di rompere il pinning del certificato (Android-SSLTrustKiller e altri).

Tuttavia, ogni volta che imposto il mio Burp come proxy, l'app genera il seguente errore in logcat:

09-14 20:18:07.446: W/System.err(2478): javax.net.ssl.SSLHandshakeException: 
checkServerTrusted: Expected public key: 30820122300d06092a864886f70d0......

La mia ipotesi migliore è che Java "Ambiente" stia utilizzando diverse impostazioni di certificato rispetto al resto del sistema operativo Android.

Posso già decodificare il browser o Google maps bene.

Quindi, come posso convincere Java a ignorare il blocco del certificato?

    
posta Sebastian B. 14.09.2015 - 20:25
fonte

2 risposte

4

So how can I get Java to ignore the certificate pinning?

Per aggirare il certificato / il blocco della chiave pubblica, di solito è necessario apportare modifiche all'applicazione stessa poiché il blocco viene eseguito lì con un gestore di attendibilità specifico dell'applicazione. Ciò significa che non funziona semplicemente aggiungere la tua CA come attendibile all'archivio CA del sistema.

Per una recente recensione di come si può fare vedere Sconfiggi il blocco SSL nell'applicazione Android di Coin .

    
risposta data 14.09.2015 - 21:19
fonte
1

l'abbiamo capito un anno dopo: apktool è stato utilizzato per decompilare l'app per android in codice smali e rimuovere il pinning del certificato nel codice smali. Ricompilato con apktool e fu in grado di mitmarlo!

Al giorno d'oggi ci sono molti tutorial che spiegano questo.

ad esempio: link

    
risposta data 01.02.2017 - 21:55
fonte

Leggi altre domande sui tag