Android: Как да заобиколите проверката на корените и фиксирането на сертификат

Наскоро трябваше да тествам приложение за Android. Когато инсталирах приложението на моето виртуално устройство (Android Emulator), се появи изскачащо известие, казващо „Това приложение не може да работи в устройства с корени“… така че имах нужда от решение.

След бързо търсене в Google, намерих първия начин ... заобикаляйки с помощта на модул „Xposed“.

Байпас Root Check с помощта на Xposed: 1) Инсталиране на Xposed https://repo.xposed.info/module/de.robv.android.xposed.installer 2) Инсталиране на „RootCloak“ (Xposed модул) 3) Отворете RootCloak> Добавяне / премахване на приложения > (изберете целево приложение) и го докоснете. 4) Готово! (отворете приложението и проверете дали работи)

За съжаление това не се получи за мен, така че ... нека направим това по "трудния начин" (или трябва да кажа ... "стара школа"? :)).

Ръчен начин за байпас Root Check: 1) Декомпилирайте APK файла с помощта на „APKTool“ # apktool d /path/to/apk/target.apk -o / path / to / output / („d“ за „декомпилиране“ и „-o ”За изходен dir) 2) Повечето техники за откриване на корен разчитат на проверка за файлове в операционната система, които показват, че устройството е вкоренено. Използвайки GREP, потърсете някой от следващите низове и ги променете на нещо произволно: - Superuser - Supersu - / su - /system/app/Superuser.apk - / system / bin - / system / bin / su - / system / sd / xbin - / system / xbin / su - / system / xbin - / data / local - / data / local / bin - / data / local / xbin - / sbin - / system / bin / failsafe - / vendor / bin
Забележка: Други техники за откриване търсят някой от долу инсталираните пакети на мобилното устройство по време на изпълнение: - supersu.apk - Busybox - Root Cloak - Xpose frame - Cydia - Substrate
3) Създайте новата версия на APK с APKTool: # apktool b / път / до / модифициран apk / target-new.apk -o / path / to / output / („b“ за „build“ и „-o“ за изход реж.)
4) Подпишете се с инструмента на jarsigner # /path/to/my-key.keystore -storepass парола -keypass парола target-new.apk alias_name
(Може да се наложи първо да генерирате хранилището на ключове с keytool :) # keytool -genkey -v -keystore my-key.keystore -alias alias_name -keyalg RSA -размер 2048 -validity10000
5) Накрая, инсталирайте новата версия и се наслаждавайте!

Бонус проследяване: Ако трябва да заобиколите фиксирането на сертификат (за да използвате приложението с Burp Proxy например), можете да направите това:

Обходен фиксиране на сертификата с модул „Xposed“: 1) След като инсталирате Xposed на телефона си, потърсете модула „SSLUnpinning“. Инсталирайте го. 2) Отворете SSLUnpinning, потърсете приложението, върху което се опитвате да заобиколите фиксирането на сертификата, и го изберете.

Честито хакерство!

Алън „Ел Маго”, консултант по сигурността по левита Синта Инфинита

За Cinta Infinita

Дано ви е харесала публикацията! Ако искате да се свържете с нас, моля, посетете http://cintainfinita.com или пишете на [email protected]