最新某音抓包方案之修改so
某音apk才用了SSLPinning,然后用的是非系统SLL库,所以 用 frida过SSLPinning无效最新版的某音用上了sslpinng技术,而且还是so层,所以采用修改so的方式实现方便快捷的抓包用IDA PRO 打开某音的 libttboringssl.so搜索 ssl相关函数 确认函数是 SSL_CTX_set_custom_verify全局搜索 SSL_CTX_set_custom_verify 调用地方 发现
第三个参数就是校验的地方 并且是个回调函数,那我们就进去看看那这里没有ollvm混淆,据说混淆了效率太低 用了之后网络各种超时 只能放弃
然后进入该函数分析后发现返回值为0的时候才是 ssl_verify_ok所以要要把返回值改成0修改要利用这么网站了http://armconverter.com可以将arm指令转换成16进制
定位到返回值的地方
将MOV R0, R4 修改成 MOV R0 ,#0据转换网站可知 指令16进制为0020
然后将跳转函数 直接改修跳转POP即 BL sub_1CCD28 改成 B sub_1CCD28
BL sub_1CCD28 对应是16进制是 00 F0 3C F8而B指令对应的长度是 4位 所以先加一条空指令 NOP 16进制为 C0 46然后pop 返回值函数的地址向下偏移了2位b #2 对应16进制是FF E7故修改成C0 46 FF E7修改后的结果如下图然后按F5看下伪代码直接return 0了此时修改完毕!
下面要操作的就是用adb 连接手机后 替换安装目录下的so文件即目录data/app/com.ss.android.ugc.aweme-1/lib/arm将此目录so文件直接替换然后给权限然后打开某音就会神奇的发现自己可以抓包啦!
你这不是转载看雪上的帖子吗?为何标原创? kaicheng7017 发表于 2021-9-3 11:53
请教一下,tiktok真机怎么抓包
tiktok我用安卓模拟器安装证书就可以直接抓包了,ios真机安装了证书也抓不到 全都解密失败 将MOV R0, R4 修改成 MOV R0 ,#0
可以直接使用IDA的KeyPatch插件
{:1_927:} 感谢分享学习了 学习了,感谢楼主分享! 支持,学习学习 谢谢大佬的分享 晚点试试去 学习一下,不过不敢尝试