我的编程空间,编程开发者的网络收藏夹
学习永远不晚

IOS - 抓包通杀篇

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

IOS - 抓包通杀篇

IOS中大多数情况,开发者都会使用OC提供的api函数,CFNetworkCopySystemProxySettings来进行代理检测;

CFNetworkCopySystemProxySettings

在这里插入图片描述

在这里插入图片描述

检测函数直接会检测这些ip和端口等:
在这里插入图片描述

采用直接附加页面进程:

frida -UF -l 通杀代理抓包.js

上通杀脚本:

var _imports = Process.findModuleByName("XXX").enumerateImports();var _CFNetworkCopySystemProxySettings = null;for (var i = 0; i < _imports.length; i++) {    //查找CFNetworkCopySystemProxySettings系统代理函数    if (_imports[i].name.indexOf("CFNetworkCopySystemProxySettings") !== -1) {        console.log(_imports[i].name, _imports[i].address);        _CFNetworkCopySystemProxySettings = _imports[i].address;    }}if (_CFNetworkCopySystemProxySettings) {    Interceptor.attach(_CFNetworkCopySystemProxySettings, {        onEnter: function (agrgs) {        }, onLeave: function (retval) {            console.log("retval: ", ObjC.Object(retval));            //将返回值全部nop            retval.replace(0);        }    })}

NSURL URLWithString:

> frida-trace -U -f 包名 -m "+[NSURL URLWithString:]"

更改url得传入得参数,及堆栈打印,也叫url定位

{    onEnter(log, args, state) {console.log('CCCryptorCreate called from:\n' +        Thread.backtrace(this.context, Backtracer.ACCURATE)        .map(DebugSymbol.fromAddress).join('\n') + '\n');log(`+[NSURL URLWithString:]` + ObjC.Object(args[2]));  },    onLeave(log, retval, state) {  }}

双向证书:

资源路径操作,可以入手关键函数;

> frida-trace  -UF  -m "-[NSBundle pathForResource*]"
{    onEnter(log, args, state) {console.log('NSBundle pathForResource called from:\n' +        Thread.backtrace(this.context, Backtracer.ACCURATE)        .map(DebugSymbol.fromAddress).join('\n') + '\n');    log(`-[NSBundle pathForResource:${ObjC.Object(args[2])} ofType:${ObjC.Object(args[3])}]`);  },    onLeave(log, retval, state) {  }}

HOOK抓包

基于底层ssl库来实现:

//请求var ssl_write = Module.findExportByName("libboringssl.dylib", "SSL_write");console.log("ssl_write", ssl_write);   //ssl input lenInterceptor.attach(ssl_write, {    onEnter: function (args) {        console.log("=================================================");        console.log("CurrentThreadId: ", Process.getCurrentThreadId(), ", ssl_write onEnter args[1]: ", hexdump(args[1], {length: args[2].toInt32()}));    }, onLeave: function (retval) {    }});//返回响应var ssl_read = Module.findExportByName("libboringssl.dylib", "SSL_read");console.log("ssl_read", ssl_read);  //ssl output lenInterceptor.attach(ssl_read, {    onEnter: function (args) {        this.args1 = args[1];        this.args2 = args[2];    }, onLeave: function (retval) {        console.log("=================================================");        console.log("CurrentThreadId: ", Process.getCurrentThreadId(), ", ssl_read onLeave args[1]: ",            this.args1.readByteArray(this.args2.toInt32())        );    }});

r0Capture 肉师傅的安卓应用层抓包通杀脚本

这个在之前安卓也说过,ios和安卓都通用的;
详见:https://codeooo.blog.csdn.net/article/details/127123371

function initializeGlobals() {  var resolver = new ApiResolver("module");  var exps = [    [Process.platform == "darwin" ? "*libboringssl*" : "*libssl*", ["SSL_read", "SSL_write", "SSL_get_fd", "SSL_get_session", "SSL_SESSION_get_id"]], // for ios and Android    [Process.platform == "darwin" ? "*libsystem*" : "*libc*", ["getpeername", "getsockname", "ntohs", "ntohl"]]  ];

源码里三目运算符,也说明了,ios用 libboringssl 动态库 , 安卓 libssl库;

同时还hook了,”SSL_read", “SSL_write” ,等等~

Interceptor.attach(addresses["SSL_read"],  {    onEnter: function (args) {      var message = getPortsAndAddresses(SSL_get_fd(args[0]), true);      message["ssl_session_id"] = getSslSessionId(args[0]);      message["function"] = "SSL_read";      message["stack"] = SSLstackread;      this.message = message;      this.buf = args[1];    },    onLeave: function (retval) {      retval |= 0; // Cast retval to 32-bit integer.      if (retval <= 0) {        return;      }      send(this.message, Memory.readByteArray(this.buf, retval));    }  });Interceptor.attach(addresses["SSL_write"],  {    onEnter: function (args) {      var message = getPortsAndAddresses(SSL_get_fd(args[0]), false);      message["ssl_session_id"] = getSslSessionId(args[0]);      message["function"] = "SSL_write";      message["stack"] = SSLstackwrite;      send(message, Memory.readByteArray(args[1], parseInt(args[2])));    },    onLeave: function (retval) {    }  });

来源地址:https://blog.csdn.net/weixin_38927522/article/details/129129544

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

IOS - 抓包通杀篇

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

IOS - 抓包通杀篇

IOS中大多数情况,开发者都会使用OC提供的api函数,CFNetworkCopySystemProxySettings来进行代理检测; CFNetworkCopySystemProxySettings 检测函数直接会检测这些ip和端口
2023-08-16

IOS怎么防止抓包

这篇文章给大家分享的是有关IOS怎么防止抓包的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。抓包原理其实原理很是简单:一般抓包都是通过代理服务来冒充你的服务器,客户端真正交互的是这个假冒的代理服务,这个假冒的服务再
2023-06-15

详解IOS如何防止抓包

目录抓包原理防止抓包一、发起请求之前判断是否存在代理,存在代理就直接返回,请求失败。二、我们可以在请求配置中清空代理,让请求不走代理SSL Pinning(AFN+SSL Pinning)推荐扩展抓包原理 其实原理很是简单:一般抓包都是通过
2022-05-30

uni-app 打包 ios 测试包,通过 testFlight 分发测试

uni-app开发,ios 申请证书打 ios 包 1、申请 ios 证书 (私钥证书)和描述文件(证书profile) 申请方式通过uni-app介绍进行申请,地址:https://ask.dcloud.net.cn/artic
2023-08-20

loadrunner12.6快速实战之通过抓包来获取app测试脚本

除了上篇我们讲到的可以通过传统录制方式录制app脚本外(http://www.xqtesting.com/blog/loadrunner-app-346.html),loadrunner12.6还提供了分析流量包的功能,是不是感觉很高大上。
2023-06-05

通过抓包实现Python模拟登陆各网站的原理分析

今天就跟大家聊聊有关通过抓包实现Python模拟登陆各网站的原理分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。一、教程1.1 基本介绍通过分析登陆流程并使用 Python 实现模
2023-06-17

通过抓包实现Python模拟登陆各网站的原理分析是怎样的

这篇文章将为大家详细讲解有关通过抓包实现Python模拟登陆各网站的原理分析是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。  一、教程简介  1.1 基本介绍(私信小编001 、00
2023-06-02

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录