最新 抖音、小红书Burp Suite抓包方案

最新 抖音、小红书Burp Suite抓包方案

在Android 7及以上版本中,系统不再信任用户导入的证书,而是仅信任system下的证书。再之后的验证中,我发现了两种对抖音抓包的方案。

一是在Android 7以下版本中 修改抖音SO文件来绕过SSL pinning

二是在Android 7版本中,将Burp Suite的证书导入到system中就可以直接抓取抖音、小红书的数据包。目前暂不清楚其中的原理是什么,猜测抖音的SSL Pinning也信任了系统的证书?

以下抖音版本为17.0.0 通过夜神模拟器应用商店下载,下面方法理论可以全版本通杀。

下面使用夜神模拟器来实现第一种方案:

工具:

夜神模拟器:Xposed、MT管理器

PC端:IDA PRO、WinHex

我们在夜神模拟器中选择Android5版本,下载Xposed工具来一键ROOT,安装MT管理器

打开MT管理器进入/data/data/com.ss.android.ugc.aweme/lib/ 目录 找到libsscronet.so文件将其导出

使用IDA PRO打开它,等待加载完成

找到 SSL_CTX_set_custom_verify 函数,该函数是用于验证SSL Pinning

F5进入到该函数 sub_1CC0B0函数决定了SSL证书问题

将1改成0

将这个地址的HEX编码由1改成0即可

用HEX打开该SO文件,找到这个地址,修改为0

再将该SO文件复制到/data/data/com.ss.android.ugc.aweme/lib/ 修改权限为原有权限

然后挂上代理就可以愉快的抓包了,下面亲测

第二种方案更为简单

PC环境:OpenSSL

模拟器:版本 Android7 ,ROOT

原理就是Android 7版本系统不再信任用户导入的证书,我们把证书导入到系统system下。即可实现抓取HTTPS包,但是这里本人测试不需要改抖音的SO文件,猜测抖音SSL证书的验证逻辑同样是信任系统证书。

首先下载Burp Suite 的证书

使用opensslx509指令进行cer证书转pem证书 和 用md5方式显示pem证书的hash值

#1. 证书转换,已经是pem格式的证书不需要执行这一步
openssl x509 -inform DER -in xxx.cer -out cacert.pem 

#2. 进行MD5的hash显示

#openssl版本在1.0以上的版本的执行这一句
openssl x509 -inform PEM -subject_hash_old -in cacert.pem	

#openssl版本在1.0以下的版本的执行这一句
openssl x509 -inform PEM -subject_hash -in cacert.pem

将xxxx.pem重命名为9a5ba575.0

将9a5ba575.0文件导入到/system/etc/security/cacerts/ 导入后打开终端修改权限

输入sudo chmod 644 xxxx.0 重启系统即可

这样就可以抓抖音了,经测试小红书也是可以抓取的

小红书打广告的是真的多,手动马掉广告

发表回复

您的电子邮箱地址不会被公开。