Android: Як абыйсці праверку каранёў і замацаванне сертыфікатаў

Нядаўна мне трэба было пратэставаць прыкладанне для Android. Калі я ўсталяваў прыкладанне на сваю віртуальную прыладу (Android Emulator), з'явілася ўсплывальнае апавяшчэнне, у якім сказана: "Гэта прыкладанне не можа працаваць на ўкаранёных прыладах" ... таму мне трэба было рашэнне.

Пасля хуткага пошуку ў Google я знайшоў першы спосаб ... абыходзячы модуль "Экспанаваны".

Праверка каранёвага абыходу з выкарыстаннем Xposed: 1) Усталюйце Xposed https://repo.xposed.info/module/de.robv.android.xposed.installer 2) Усталюйце «RootCloak» (Xposed Module) 3) Адкрыйце RootCloak> Дадаць / выдаліць прыкладанні > (выберыце мэтавае прыкладанне) і націсніце яго. 4) Гатова! (адкрыйце прыкладанне і праверце, ці працуе)

На жаль, гэта не спрацавала для мяне, так што ... давайце зробім гэта "цяжкім шляхам" (ці я павінен сказаць ... "старая школа"? :)).

Абходны шлях праверкі каранёвага спосабу: 1) Дэкампілюйце файл APK, выкарыстоўваючы "APKTool" # apktool d /path/to/apk/target.apk -o / path / to / output / ("d" для "decompile" і "-o "Для высновы рэж.) 2) Большасць метадаў выяўлення каранёў разлічваюць на праверку файлаў у АС, якія паказваюць, што прылада ўкаранілася. Выкарыстоўваючы GREP, знайдзіце любы з наступных радкоў і змяніце іх на нешта выпадковае: - Superuser - Supersu - / su - /system/app/Superuser.apk - / system / bin - / system / bin / su - / system / sd / xbin - / system / xbin / su - / system / xbin - / data / local - / data / local / bin - / data / local / xbin - / sbin - / system / bin / failsafe - / пастаўшчык / bin
Заўвага: Іншыя метады выяўлення шукаюць любы з ніжэй усталяваных пакетаў на мабільным прыладзе падчас выканання: - supersu.apk - Busybox - Root Cloak - Xpose Framework - Cydia - Substrate
3) Стварыце новую версію APK з APKTool: # apktool b / шлях / да / зменены apk / target-new.apk -o / path / to / output / ("b" для "build" і "-o" для выхад рэж)
4) Падпішыцеся інструментам jarsigner # /path/to/my-key.keystore -storepass password -keypass password target-new.apk alias_name
(Магчыма, вам спатрэбіцца спачатку згенераваць сховішча ключоў з keytool :) # keytool -genkey -v -keystore my-key.keystore -alias alias_name -keyalg RSA -keyysize 2048 -validity10000
5) Нарэшце, усталюйце новую версію і атрымлівайце асалоду ад!

Бонусны трэк: Калі вам трэба абыйсці замацаванне сертыфіката (для выкарыстання прыкладання з Burp Proxy, напрыклад), вы можаце зрабіць гэта:

Абход замацавання сертыфіката з дапамогай модуля "Экспанаваны": 1) Пасля таго, як вы усталявалі на тэлефоне Xposed, знайдзіце модуль "SSLUnpinning". Усталюйце яго. 2) Адкрыйце SSLUnpinning, знайдзіце прыкладанне, на якім вы спрабуеце абысці замацаванне сертыфіката, і абярыце яго.

Шчаслівы ўзлом!

Алан "Эль Мага", кансультант па бяспецы, Сінта Інфініта

Пра Cinta Infinita

Спадзяюся, вам спадабаўся пост! Калі вы хочаце звязацца з намі, калі ласка, наведайце http://cintainfinita.com альбо напішыце на [email protected]