原文链接 https://bbs.pediy.com/thread-267940.htm
comment
[ol]
图片转载不了呀,大家直接访问原文看好了,反正我也没改,但这文章整理的真的不错
[/ol]
[TOC]
最近学习了各种抓包。为了防止忘记。学到的东西必须是整理一波啊。向大佬们看齐。如果有啥地方写的不对,希望大家多多指点
抓包主要是针对网络通讯数据,客户端向服务端上报的数据拦截下来。一般都是抓取http、https、tcp、udp。想要获取到数据包。有多种方式,下面简单列一下。
抓包方式
1、hook app业务层,根据业务代码逻辑找到触发请求的函数,比如按钮触发,或者触发数据上报时的提示框等方式。分析后找到发送数据的地方hook打印。
优点:不受app的防抓包手段的影响,只要能hook到就能抓到包。
缺点:必须分析app找关键点,并且每个不同的请求都要找对应的触发函数,效率太慢。
2、系统框架层的hook。直接hook系统源码发送和接受数据的地方。
优点:可以直接省略掉业务层的分析。因为业务层不论逻辑怎么样最终都是调用系统的或者是第三方的库来进行数据传输。并且通用性更好。基本不用修改就可以抓很多app的包。并且可以在这里直接打印堆栈回溯请求触发的函数,提高分析的效率。同样不受防抓包手段影响。
缺点:hook出来的抓包数据不便于我们分析和筛选。只能在日志中查找对应的数据,分析数据包会比较繁琐。简单的需求或者是溯源时使用比较好
3、中间人抓包,使用charles、burp等抓包工具进行拦截,中间人抓包在https请求时,抓包软件的证书在中间冒充服务端接收客服端的请求。然后又冒充客户端,发送请求给服务端。在中间拿到了客户端和服务端的数据。
优点:专业的抓包分析软件,更加友好的分析页面。更加强大的功能,例如可以拦截请求进行改写替换,安装证书可以解析抓到的https数据包。支持vpn抓包
缺点:防抓包手段针对的主要目标,例如服务端验证客户端证书,不正确就拒绝访问,我们需要把客户端的证书给dump出来,然后让中间人抓包使用指定证书。或者是客户端验证服务端证书。我们需要找到并hook去掉验证的代码。无法抓tcp和udp的包
4、网卡抓包、路由抓包。如wireshark,科来之类的。
优点:这种方式不受任何限制,并且通杀,绝对能抓到。
缺点:对于加密的数据没有办法。需要自己进行解密,对于http和https包的展示不太友好
其中比较通用一点的是系统层的hook。所以我这里主要针对这个记录下系统层hook的方式抓取http、https、tcp、udp的数据。
系统层hook抓包
1、java层的抓包
首先贴一个网上找的经典的网络模型图。可以看出来。http包是处于应用层的一种封装,所以我们抓tcp包的时候就可以抓到http包。
!([img]https://bbs.pediy.com/upload/attach/202106/659397_SN747677AEB6NWH.png)
最常听到别人说的一句话就是想要逆向先会正向。我们得先知道如何在android中发包。下面我直接封装两种不同库的http请求方式和一个tcp的请求。然后再顺着代码去分析。看是否能直接在一个地方hook。将这三种情况的包都能抓到。
先贴上用来测试当tcp服务端的代码。我在网上随便搜的:https://github.com/fschr/simpletcp.git
下面是我拿来测试的tcp server代码
import queue
from simpletcp.tcpserver import TCPServer
def echo(ip, queue, data):
queue.put(bytes("server recv ","UTF-8")+data)
print("echo "+data.decode("utf-8"))
server = TCPServer("192.168.3.8", 5000, echo)
server.run()
然后下面贴上java的代码。三种请求的例子
public static void GetByHttpURL(final String url) {
new Thread(new Runnable() {
@Override
public void run() {
try {
String resultData="";
URL connUrl=new URL (url);
HttpURLConnection urlConn= (HttpURLConnection)connUrl.openConnection ();
InputStreamReader in=new InputStreamReader (urlConn.getInputStream());
BufferedReader buffer=new BufferedReader (in);
String inputLine=null;
while (((inputLine=buffer.readLine()) !=null)) {
resultData+=inputLine+"\n";
}
in.close();
urlConn.disconnect();
Log.d(TAG, "GetByHttpURL "+resultData);
} catch (Exception e) {
Log.d(TAG, "GetByHttpURL error "+e.getMessage());
e.printStackTrace();
}
}
}).start();
}
public static void GetByOkHttp(String url) {
try {
OkHttpClient okHttpClient = new OkHttpClient();
final Request request = new Request.Builder()
.url(url)
.get()//默认就是GET请求,可以不写
.build();
Call call = okHttpClient.newCall(request);
call.enqueue(new Callback() {
@Override
public void onFailure(Call call, IOException e) {
Log.d(TAG, "onFailure: ");
}
@Override
public void onResponse(Call call, Response response) throws IOException {
Log.d(TAG, "GetByOkHttp onResponse: " + response.body().string());
}
});
} catch (Exception e) {
Log.d(TAG, "GetByOkHttp error "+e.getMessage());
e.printStackTrace();
}
}
public static void DoTcp() throws IOException, InterruptedException {
Log.d(TAG, "DoTcp bind tcp");
Socket socket = new Socket("192.168.3.8", 5000);
socket.setSoTimeout(10000);
//发送数据给服务端
OutputStream outputStream = socket.getOutputStream();
outputStream.write("hello,server".getBytes("UTF-8"));
Thread.sleep(2000);
socket.shutdownOutput();
//读取数据
BufferedReader br = new BufferedReader(new InputStreamReader(socket.getInputStream()));
String line = br.readLine();
//打印读取到的数据
Log.d(TAG, "tcp server recv:" + line);
br.close();
socket.close();
}
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
TextView tv = findViewById(R.id.sample_text);
tv.setText(stringFromJNI());
new Thread(new Runnable() {
@Override
public void run() {
while(true){
try {
Log.d(TAG, "start send http");
GetByOkHttp("http://missking.cc/");
GetByHttpURL("http://10.ip138.com");
Thread.sleep(3000);
} catch (InterruptedException e) {
e.printStackTrace();
}
}
}
}).start();
new Thread(new Runnable() {
@Override
public void run() {
try {
while(true){
DoTcp();
Thread.sleep(3000);
}
} catch (InterruptedException e) {
Log.d(TAG, "DoTcp error: " + e.getMessage());
e.printStackTrace();
} catch (IOException e) {
Log.d(TAG, "DoTcp error: " + e.getMessage());
e.printStackTrace();
}
}
}).start();
}
上面列出了HttpURLConnection请求。OkHttp3的库来请求。以及一个tcp的请求。我们知道http最终也是调用的tcp连接来传输的。所以我们直接分析tcp的调用流程即可。在调用链中。任意一个含有我们传递参数的位置都可以打印出想要的明文信息。但是我们要尽量的找一个更通用一些。能获取到数据更完整的点来hook。所以我们找到最后调用的native的位置。下面列出我们接下来的目标
1、找到tcp请求发送数据的native函数处
2、hook函数打印发送的数据以及目标服务器地址、端口。
3、找到tcp请求接受数据的native函数处
4、hook函数打印接收的数据以及目标服务器地址、端口。
目标服务器地址和端口我们直接hook了Socket的构造函数即可拿到。所以直接分析发送数据部分。
//public abstract class OutputStream //这个OutputStream是一个抽象类,我们需要找到这个对象的真实类型
OutputStream outputStream = socket.getOutputStream();
//找到对应的真实类型后,再找到对应的write函数
outputStream.write("hello,server".getBytes("UTF-8"));
//下面打印下input和output的真实类型
Log.d(TAG,"output class:"+outputStream.getClass());
Log.d(TAG,"input class:"+socket.getInputStream().getClass());
然后结果如下。
output class:class java.net.SocketOutputStream
input class:class java.net.SocketInputStream
我们先看看write的调用链。整理后如下
//SocketOutputStream.java
//第一步调用到这里
public void write(byte b[]) throws IOException {
socketWrite(b, 0, b.length);
}
//第二步调用到这个
private void socketWrite(byte b[], int off, int len) throws IOException {
if (len b.length - off) {
if (len == 0) {
return;
}
throw new ArrayIndexOutOfBoundsException("len == " + len
+ " off == " + off + " buffer length == " + b.length);
}
FileDescriptor fd = impl.acquireFD();
try {
BlockGuard.getThreadPolicy().onNetwork();
socketWrite0(fd, b, off, len);
} catch (SocketException se) {
if (se instanceof sun.net.ConnectionResetException) {
impl.setConnectionResetPending();
se = new SocketException("Connection reset");
}
if (impl.isClosedOrPending()) {
throw new SocketException("Socket closed");
} else {
throw se;
}
} finally {
impl.releaseFD();
}
}
//第三部调用到这里。java部分的就走完了
private native void socketWrite0(FileDescriptor fd, byte[] b, int off,
int len) throws IOException;
所以我们发送数据抓包可以通过hook函数socketWrite0来获取
接下来是接受数据readline的流程,这里比上面稍微复杂一些。我会列出完整的来龙去脉
//先贴是怎么调用的
BufferedReader br = new BufferedReader(new InputStreamReader(socket.getInputStream()));
String line = br.readLine();
//所以直接看BufferedReader.java的readLine()
public String readLine() throws IOException {
return readLine(false);
}
//然后调用了另外一个重载,这个函数比较大。省略掉非关键位置
String readLine(boolean ignoreLF) throws IOException {
...
fill();
...
}
//然后看看fill的处理
private void fill() throws IOException {
...
in.read(cb, dst, cb.length - dst);
...
}
//上面的in是InputStreamReader这个类型所以InputStreamReader.java中看看read
public int read(char cbuf[], int offset, int length) throws IOException {
return sd.read(cbuf, offset, length);
}
//这个sd是StreamDecoder这个类。继续到里面看看read函数
public int read(char cbuf[], int offset, int length) throws IOException {
...
return n + implRead(cbuf, off, off + len);
...
}
//继续看implRead
int implRead(char[] cbuf, int off, int end) throws IOException {
...
int n = readBytes();
...
}
//继续看readBytes。这里的in就是我们的SocketInputStream。绕了一圈终于到这里了。继续往后看
private int readBytes() throws IOException {
...
int n = in.read(bb.array(), bb.arrayOffset() + pos, rem);
...
}
//下面是SocketInputStream.java中的read函数
public int read(byte b[], int off, int length) throws IOException {
return read(b, off, length, impl.getTimeout());
}
//继续看调用的另外一个重载
int read(byte b[], int off, int length, int timeout) throws IOException {
...
n = socketRead(fd, b, off, length, timeout);
...
}
//继续看socketRead。
private int socketRead(FileDescriptor fd,
byte b[], int off, int len,
int timeout)
throws IOException {
return socketRead0(fd, b, off, len, timeout);
}
//终于到达了最后的native函数。java部分走完了
private native int socketRead0(FileDescriptor fd,
byte b[], int off, int len,
int timeout)throws IOException;
根据上面我们的线索。下面开始写代码hook一下。最后看看是不是能通抓三个发包的数据。
//将数组转换成c++的byte[]。并且hexdump打印结果
function print_bytes(bytes) {
var buf = Memory.alloc(bytes.length);
Memory.writeByteArray(buf, byte_to_ArrayBuffer(bytes));
console.log(hexdump(buf, {offset: 0, length: bytes.length, header: false, ansi: true}));
}
//将java的数组转换成js的数组
function byte_to_ArrayBuffer(bytes) {
var size=bytes.length;
var tmparray = [];
for (var i = 0; i
最后跑一下。将结果存储到文本中。搜索一下我们访问的两个地址http://missking.cc/以及http://10.ip138.com还有tcp服务器返回是否有收到
!([img]https://bbs.pediy.com/upload/attach/202106/659397_GRTSD5N7E7BG9FT.png)
!([img]https://bbs.pediy.com/upload/attach/202106/659397_5348N2AVAZWPT5W.png)
!([img]https://bbs.pediy.com/upload/attach/202106/659397_WT743FPHBK9BR62.png)
!([img]https://bbs.pediy.com/upload/attach/202106/659397_YKBKRRMJAAPCCGF.png)
上面的日志显示。成功抓到了两种http请求和tcp的包
2、jni层抓http包
有的时候发包的步骤并不是在java层中。而是在jni层直接就发包了。所以我们即使在java层的最深处。也没法抓到。准备一个例子
所以我们继续追踪之前的http发包例子的后续。socketWrite0和socketRead0的c层的调用链。通过编译配置,可以层层筛选找到代码在libopenjdk.so中。从当前测试手机中导出这个so文件。用ida打开后直接搜索就能找到socketWrite0。
socketWrite0解析的结果后发现调用的是NET_Send。再往后调用libc的sendto来进行发送数据
!([img]https://bbs.pediy.com/upload/attach/202106/659397_Z27QFFHTEBA9X84.png)
socketRead0解析的结果后发现调用的是NET_Read。再往后调用libc的recvfrom来进行发送数据
!([img]https://bbs.pediy.com/upload/attach/202106/659397_FD6HQMWS2MKXT2Q.png)
最后开始写代码来处理。
function getSocketData(fd){
console.log("fd:",fd);
var socketType=Socket.type(fd)
if(socketType!=null){
var res="type:"+socketType+",loadAddress:"+JSON.stringify(Socket.localAddress(fd))+",peerAddress"+JSON.stringify(Socket.peerAddress(fd));
return res;
}else{
return "type:"+socketType;
}
}
function hook_jni_tcp(){
var sendtoPtr=Module.getExportByName("libc.so","sendto");
var recvfromPtr=Module.getExportByName("libc.so","recvfrom");
console.log("sendto:",sendtoPtr,",recvfrom:",recvfromPtr);
//sendto(int fd, const void *buf, size_t n, int flags, const struct sockaddr *addr, socklen_t addr_len)
Interceptor.attach(sendtoPtr,{
onEnter:function(args){
var fd=args[0];
var buff=args[1];
var size=args[2];
var sockdata=getSocketData(fd.toInt32());
console.log(sockdata);
console.log(hexdump(buff,{length:size.toInt32()}));
},
onLeave:function(retval){
}
});
//recvfrom(int fd, void *buf, size_t n, int flags, struct sockaddr *addr, socklen_t *addr_len)
Interceptor.attach(recvfromPtr,{
onEnter:function(args){
this.fd=args[0];
this.buff=args[1];
this.size=args[2];
},
onLeave:function(retval){
var sockdata=getSocketData(this.fd.toInt32());
console.log(sockdata);
console.log(hexdump(this.buff,{length:this.size.toInt32()}));
}
});
}
最后的hook结果。这里注意。我们刚刚梳理的jni调用流程是http的。所以测试程序的请求连接要修改下。
!([img]https://bbs.pediy.com/upload/attach/202106/659397_76TK8N3R42DT74X.png)
3、java层ssl抓包
https实际上就是http+ssl。由于http发送的数据直接就是明文。安全性非常差。https会在数据发送前,先用ssl进行加密。如下图
!([img]https://bbs.pediy.com/upload/attach/202106/659397_ESP48FKA5234X36.png)
而加密则是使用对应的证书。接受到服务端数据后。再使用证书来进行解密
!([img]https://bbs.pediy.com/upload/attach/202106/659397_89PTBTS6F4VUKQC.png)
下面是https交互的流程。ssl会先将证书中的公钥发送给服务器。然后服务器将自己的公钥返回给客户端。然后客户端拿到公钥后和证书中的私钥计算出共享密钥。然后就使用共享密钥来加解密服务端传递来的数据。服务端同样也是拿到客户端的公钥,就和自己的私钥计算出共享密钥。
!([img]https://bbs.pediy.com/upload/attach/202106/659397_4WYUW9J3EHC7MRQ.png)
看完https的理论部分。我们就清楚如何达到自己的目的了。实际上只要在数据加密前的函数调用流程任意一个环节hook都能抓到明文。
下面直接修改访问地址成https。由于有些证书是手机内置的无需我们自行添加证书。所以代码不需要修改。
GetByOkHttp("https://www.baidu.com/");
GetByHttpURL("https://www.jd.com/");
请求地址修改后。重新使用上面的脚本来hook。发现无法再抓到tcp的请求数据了。说明调用链发生了变化。所以我们分析下访问https时的调用链
由于这个调用链比较长。我就只针对OkHttp3进行跟踪分析。这里我采用的是调试的方式来追踪这个函数。由于整个追踪跳转的较多。我就只针对重点部分进行记录了。在开始调试之前。我们先整理清楚自己的目的。
1、调试GetByOkHttp执行的流程。在执行过程中找到ssl相关的处理。
2、追踪ssl相关的处理。找到最后调用的native函数。
那么下面贴上调试时得到的信息
/最关键的是这个newCall。断点跟踪进去
public static void GetByOkHttp(String url) {
...
Call call = okHttpClient.newCall(request);
...
}
//下面调用了一个静态的初始化RealCall
home.php?mod=space&uid=1892347 public Call newCall(Request request) {
return RealCall.newRealCall(this, request, false /* for web socket */);
}
//这里初始化RealCall
static RealCall newRealCall(OkHttpClient client, Request originalRequest, boolean forWebSocket) {
// Safely publish the Call instance to the EventListener.
RealCall call = new RealCall(client, originalRequest, forWebSocket);
call.eventListener = client.eventListenerFactory().create(call);
return call;
}
//到这里初始化好了。这里注意,retryAndFollowUpInterceptor这个实际上是一个拦截器,那么接下来我们应该把断点放在拦截器的intercept函数
private RealCall(OkHttpClient client, Request originalRequest, boolean forWebSocket) {
this.client = client;
this.originalRequest = originalRequest;
this.forWebSocket = forWebSocket;
this.retryAndFollowUpInterceptor = new RetryAndFollowUpInterceptor(client, forWebSocket);
}
//拦截器的触发函数。proceed里面的流程较长。里面经过了多次的跳转。
@Override public Response intercept(Chain chain) throws IOException {
...
response = realChain.proceed(request, streamAllocation, null, null);
...
}
//多次跳转后。最后走进了RealConnection.java的connect函数。
public void connect(int connectTimeout, int readTimeout, int writeTimeout,
int pingIntervalMillis, boolean connectionRetryEnabled, Call call,
EventListener eventListener) {
...
//这里判断如果非ssl的处理
if (route.address().sslSocketFactory() == null) {
if (!connectionSpecs.contains(ConnectionSpec.CLEARTEXT)) {
throw new RouteException(new UnknownServiceException(
"CLEARTEXT communication not enabled for client"));
}
String host = route.address().url().host();
if (!Platform.get().isCleartextTrafficPermitted(host)) {
throw new RouteException(new UnknownServiceException(
"CLEARTEXT communication to " + host + " not permitted by network security policy"));
}
}
...
//这里面调用的socket.connect()
connectSocket(connectTimeout, readTimeout, call, eventListener);
...
//这里面发送的请求
establishProtocol(connectionSpecSelector, pingIntervalMillis, call, eventListener);
...
}
//先看看socket的连接部分
private void connectSocket(int connectTimeout, int readTimeout, Call call,
EventListener eventListener) throws IOException {
...
//根据不同的type创建不同的socket
rawSocket = proxy.type() == Proxy.Type.DIRECT || proxy.type() == Proxy.Type.HTTP
? address.socketFactory().createSocket()
: new Socket(proxy);
...
//socket的连接
Platform.get().connectSocket(rawSocket, route.socketAddress(), connectTimeout);
...
}
//然后这里只是单纯的调用下连接。
public void connectSocket(Socket socket, InetSocketAddress address,
int connectTimeout) throws IOException {
socket.connect(address, connectTimeout);
}
//下面继续看发送请求的函数establishProtocol
private void establishProtocol(ConnectionSpecSelector connectionSpecSelector,
int pingIntervalMillis, Call call, EventListener eventListener) throws IOException {
//非ssl的请求直接在这里就返回了
if (route.address().sslSocketFactory() == null) {
protocol = Protocol.HTTP_1_1;
socket = rawSocket;
return;
}
//后面是ssl相关的处理
eventListener.secureConnectStart(call);
//最关键的是这里会创建sslsocket。并且和服务端进行握手交互
connectTls(connectionSpecSelector);
eventListener.secureConnectEnd(call, handshake);
if (protocol == Protocol.HTTP_2) {
socket.setSoTimeout(0); // HTTP/2 connection timeouts are set per-stream.
http2Connection = new Http2Connection.Builder(true)
.socket(socket, route.address().url().host(), source, sink)
.listener(this)
.pingIntervalMillis(pingIntervalMillis)
.build();
http2Connection.start();
}
}
//最关键的部分。所以我就贴上完整的代码了。里面很多地方有英文注释。我就不自己画蛇添足了。
private void connectTls(ConnectionSpecSelector connectionSpecSelector) throws IOException {
Address address = route.address();
SSLSocketFactory sslSocketFactory = address.sslSocketFactory();
boolean success = false;
SSLSocket sslSocket = null;
try {
// Create the wrapper over the connected socket.
sslSocket = (SSLSocket) sslSocketFactory.createSocket(
rawSocket, address.url().host(), address.url().port(), true /* autoClose */);
// Configure the socket's ciphers, TLS versions, and extensions.
ConnectionSpec connectionSpec = connectionSpecSelector.configureSecureSocket(sslSocket);
if (connectionSpec.supportsTlsExtensions()) {
Platform.get().configureTlsExtensions(
sslSocket, address.url().host(), address.protocols());
}
// Force handshake. This can throw!
sslSocket.startHandshake();
// block for session establishment
SSLSession sslSocketSession = sslSocket.getSession();
if (!isValid(sslSocketSession)) {
throw new IOException("a valid ssl session was not established");
}
Handshake unverifiedHandshake = Handshake.get(sslSocketSession);
// Verify that the socket's certificates are acceptable for the target host.
if (!address.hostnameVerifier().verify(address.url().host(), sslSocketSession)) {
X509Certificate cert = (X509Certificate) unverifiedHandshake.peerCertificates().get(0);
throw new SSLPeerUnverifiedException("Hostname " + address.url().host() + " not verified:"
+ "\n certificate: " + CertificatePinner.pin(cert)
+ "\n DN: " + cert.getSubjectDN().getName()
+ "\n subjectAltNames: " + OkHostnameVerifier.allSubjectAltNames(cert));
}
//这里是证书的校验
// Check that the certificate pinner is satisfied by the certificates presented.
address.certificatePinner().check(address.url().host(),
unverifiedHandshake.peerCertificates());
// Success! Save the handshake and the ALPN protocol.
String maybeProtocol = connectionSpec.supportsTlsExtensions()
? Platform.get().getSelectedProtocol(sslSocket)
: null;
socket = sslSocket;
source = Okio.buffer(Okio.source(socket));
sink = Okio.buffer(Okio.sink(socket));
handshake = unverifiedHandshake;
protocol = maybeProtocol != null
? Protocol.get(maybeProtocol)
: Protocol.HTTP_1_1;
success = true;
} catch (AssertionError e) {
if (Util.isAndroidGetsocknameError(e)) throw new IOException(e);
throw e;
} finally {
if (sslSocket != null) {
Platform.get().afterHandshake(sslSocket);
}
if (!success) {
closeQuietly(sslSocket);
}
}
}
//上面流程走完。ssl的连接就建立起来了。继续跟踪后。走到下一个关键拦截器CallServerInterceptor.java。我们直接看拦截器函数实现部分
@Override public Response intercept(Chain chain) throws IOException {
...
//前面的代码应该是准备header的数据。我就都省略了。下面这个函数是发送请求的关键函数
httpCodec.finishRequest();
...
}
//继续往后跟踪flush
@Override public void finishRequest() throws IOException {
sink.flush();
}
//继续跟踪sink.write
@Override public void flush() throws IOException {
if (closed) throw new IllegalStateException("closed");
if (buffer.size > 0) {
sink.write(buffer, buffer.size);
}
sink.flush();
}
//继续往后看write
@Override public void write(Buffer source, long byteCount) throws IOException {
checkOffsetAndCount(source.size, 0, byteCount);
...
sink.write(source, toWrite);
...
}
//这个write就到一个关键的位置了。这个out对象就是我们关心的类了。我们查一下out的类型
@Override public void write(Buffer source, long byteCount) throws IOException {
...
//out对象的类型是com.android.org.conscrypt.ConscryptFileDescriptorSocket$SSLOutputStream
out.write(head.data, head.pos, toCopy);
...
}
//接下来我们就可以去找SSLOutputStream的write了。我们在调试中跟踪过去失败了。那么直接去翻源码把。下面是对应的write
public void write(byte[] buf, int offset, int byteCount) throws IOException {
...
ssl.write(Platform.getFileDescriptor(socket), buf, offset, byteCount,writeTimeoutMilliseconds);
...
}
//继续看ssl.write。这个ssl的类型是SslWrapper。找到对应的write如下。
void write(FileDescriptor fd, byte[] buf, int offset, int len, int timeoutMillis)
throws IOException {
NativeCrypto.SSL_write(ssl, fd, handshakeCallbacks, buf, offset, len, timeoutMillis);
}
//继续找NativeCrypto类的SSL_write函数。到这里就结束了。终于到达java调用链的最后一层了。
static native void SSL_write(long sslNativePointer, FileDescriptor fd,
SSLHandshakeCallbacks shc, byte[] b, int off, int len, int writeTimeoutMillis)
throws IOException;
根据上面的一连串翻找。终于走完了https请求时的java部分的整个调用链。至于读取包的。可以直接猜测一下,看有没有对应的SSL_read。搜了一下。果然是有的。很可能就是这个
static native int SSL_read(long sslNativePointer, FileDescriptor fd, SSLHandshakeCallbacks shc,
byte[] b, int off, int len, int readTimeoutMillis) throws IOException;
接下来开始写hook脚本来处理SSL_write和SSL_read。在这之前。我们要先找到NativeCrypto类的包名才行。用frida来搜索一下
function getFullName(name){
Java.perform(function(){
Java.enumerateLoadedClassesSync().forEach(function(className){
if(className.indexOf(name)!=-1){
console.log(className);
}
})
});
}
getFullName("NativeCrypto")
最后得到结果com.android.org.conscrypt.NativeCrypto
然后来处理读取和写入
//NativeCrypto SSL_write(long sslNativePointer, FileDescriptor fd,
// SSLHandshakeCallbacks shc, byte[] b, int off, int len, int writeTimeoutMillis)
//NativeCrypto SSL_read(long sslNativePointer, FileDescriptor fd, SSLHandshakeCallbacks shc,
// byte[] b, int off, int len, int readTimeoutMillis)
function hook_ssl(){
var NativeCryptoClass= Java.use("com.android.org.conscrypt.NativeCrypto");
NativeCryptoClass.SSL_write.implementation=function(sslPtr,fd,shc,b,off,len,timeout){
console.log("enter SSL_write");
print_bytes(b);
return this.SSL_write(sslPtr,fd,shc,b,off,len,timeout);
};
NativeCryptoClass.SSL_read.implementation=function(sslPtr,fd,shc,b,off,len,timeout){
console.log("enter SSL_read");
var res=this.SSL_read(sslPtr,fd,shc,b,off,len,timeout);
print_bytes(b);
return res;
};
}
然后这里就能获取到https的包数据了。但是如果是tcp的情况会有个问题。就是没有连接的服务器ip地址和端口。在整个调用链环节中。我们可以找个尽量靠近native层调用,并且能取到服务器地址和端口的函数来hook。比如直接hook了SSLOutputStream的write和SSLInputStream的read。我们先看看断点调试走到最后的SLLOutPutStream的那里。然后展开这个out对象看看有些什么属性
!([img]https://bbs.pediy.com/upload/attach/202106/659397_UYVZ6EX2USPVS3S.png)
看到在out里面有个this$0里面的socket有我们想要的目标服务器地址和端口。这个$0实际上是指向当前这个类中类的父级对象。那么我们再hook一下这里
老样子先用之前的办法取到完整类名com.android.org.conscrypt.ConscryptFileDescriptorSocket$SSLOutputStream
nction getSocketData2(stream){
var data0=stream.this$0.value;
var sockdata=data0.socket.value;
return sockdata;
}
//SSLOutputStream write(byte[] buf, int offset, int byteCount)
//SSLInputStream read(byte[] buf, int offset, int byteCount)
function hook_ssl2(){
var SSLOutputClass=Java.use("com.android.org.conscrypt.ConscryptFileDescriptorSocket$SSLOutputStream");
SSLOutputClass.write.overload('[B', 'int', 'int').implementation=function(buf,off,cnt){
console.log(getSocketData2(this));
print_bytes(buf);
return this.write(buf,off,cnt);
};
var SSLInputClass=Java.use("com.android.org.conscrypt.ConscryptFileDescriptorSocket$SSLInputStream");
SSLInputClass.read.overload('[B', 'int', 'int').implementation=function(buf,off,cnt){
var res=this.read(buf,off,cnt);
console.log(getSocketData2(this));
print_bytes(buf);
return res;
}
}
最后看看效果。能成功抓到请求了。
!([img]https://bbs.pediy.com/upload/attach/202106/659397_TQ2SCQ9MG7P744D.png)
4、jni层抓https包
继续跟着前面的线索往jni层跟踪。前面我们看到的最后一层是SSL_write和SSL_read,所属类是NativeCrypto。直接搜索函数NativeCrypto_SSL_write。下面贴出关键代码
static void NativeCrypto_SSL_write(JNIEnv* env, jclass, jlong ssl_address, jobject fdObject,
jobject shc, jbyteArray b, jint offset, jint len,
jint write_timeout_millis) {
...
ret = sslWrite(env, ssl, fdObject, shc, reinterpret_cast(&buf[0]), len,
sslError, write_timeout_millis);
...
}
继续查看sslWrite的实现。发现里面又调用了一层SSL_write。这个函数虽然和上面的函数同名。但是不是同一个了。该函数是boringssl中的了。这是谷歌创建的openssl的分支,内置在android中的。
static int sslWrite(JNIEnv* env, SSL* ssl, jobject fdObject, jobject shc, const char* buf, jint len,
OpenSslError& sslError, int write_timeout_millis) {
...
int result = SSL_write(ssl, buf, len);
...
}
继续看boringssl中的SSL_write。这里调用的函数是根据不同ssl版本调用的。所以找对应的函数应该带上对应版本比如ssl3_write_app_data
int SSL_write(SSL *ssl, const void *buf, int num) {
...
ret = ssl->method->write_app_data(ssl, &needs_handshake,
(const uint8_t *)buf, num);
...
}
继续看ssl3_write_app_data的实现
int ssl3_write_app_data(SSL *ssl, int *out_needs_handshake, const uint8_t *buf,
int len) {
...
int ret = do_ssl3_write(ssl, SSL3_RT_APPLICATION_DATA, &buf[tot], nw);
...
}
继续看do_ssl3_write的实现。这里可以看到这里就是明文的终点了。再往后面去的函数数据都是密文的了。从这里往前的流程都是明文。可以找任意一个觉得合适的地方来hook。
static int do_ssl3_write(SSL *ssl, int type, const uint8_t *buf, unsigned len) {
...
/* Add any unflushed handshake data as a prefix. This may be a KeyUpdate
* acknowledgment or 0-RTT key change messages. |pending_flight| must be clear
* when data is added to |write_buffer| or it will be written in the wrong
* order. */
if (ssl->s3->pending_flight != NULL) {
OPENSSL_memcpy(
out, ssl->s3->pending_flight->data + ssl->s3->pending_flight_offset,
flight_len);
BUF_MEM_free(ssl->s3->pending_flight);
ssl->s3->pending_flight = NULL;
ssl->s3->pending_flight_offset = 0;
}
if (!tls_seal_record(ssl, out + flight_len, &ciphertext_len,
max_out - flight_len, type, buf, len)) {
return -1;
}
ssl_write_buffer_set_len(ssl, flight_len + ciphertext_len);
...
/* we now just need to write the buffer */
return ssl3_write_pending(ssl, type, buf, len);
}
在开始写hook处理前解决一个疑问。就是之前在recvfrom和sendto进行hook。并没有取到https的密文。所以我们去看一下。boringssl中是怎么处理最终发送数据的。在boringssl项目的文件crypto/bio/socket.c中
tatic int sock_read(BIO *b, char *out, int outl) {
int ret = 0;
if (out == NULL) {
return 0;
}
bio_clear_socket_error();
#if defined(OPENSSL_WINDOWS)
ret = recv(b->num, out, outl, 0);
#else
ret = read(b->num, out, outl);
#endif
BIO_clear_retry_flags(b);
if (ret num, in, inl, 0);
#else
ret = write(b->num, in, inl);
#endif
BIO_clear_retry_flags(b);
if (ret
这里可以看到如何是jni层的ssl里面最终发送数据的地方。判断了如果是win平台就用send和recv。否则就使用write和read。这样我们就知道jni层的ssl怎么抓明文和密文了。明文的hook点直接选择openssl调用的函数SSL_write和SSL_read接下来开始写代码。下面贴上完整的代码
/将数组转换成c++的byte[]。并且hexdump打印结果
function print_bytes(bytes) {
var buf = Memory.alloc(bytes.length);
Memory.writeByteArray(buf, byte_to_ArrayBuffer(bytes));
console.log(hexdump(buf, {offset: 0, length: bytes.length, header: false, ansi: true}));
}
//将java的数组转换成js的数组
function byte_to_ArrayBuffer(bytes) {
var size=bytes.length;
var tmparray = [];
for (var i = 0; i
跑起来后的结果如下。成功抓到ssl的密文和ssl的明文。想要回溯的话直接加上打印堆栈即可。
!([img]https://bbs.pediy.com/upload/attach/202106/659397_23QR2YTFUTZAPNR.png)
!([img]https://bbs.pediy.com/upload/attach/202106/659397_9JTDDURCQC5N46X.png)
中间人抓包
我们常常用的burp和charles就是属于中间人抓包。前面我们看过了https的加密方式,需要使用证书的公钥去交换加密再发送数据。那么这些工具是如何做到抓取https的数据包并解密的呢。方式就和他的名字一样。这个抓包的应用他也有一个证书。然后客户端向服务端发送数据时,中间人就假装自己是服务端。将自己证书的公钥发送给客户端,然后拿到客户发送的数据后,再假装自己是客户端,把自己的证书公钥发送给服务端。大概可以想象成一个双面间谍。客户端面前冒充服务端,服务端面前冒充客户端。下面贴上网上找的交互的示意图,包括握手流程都写的非常详细了。
!([img]https://bbs.pediy.com/upload/attach/202106/659397_UQDVREJRH85C3CM.png)
而使用中间人抓包。常常会碰到防抓包手段。这些手段一般都是针对证书的检测。
1、服务端验证客户端证书
服务端会检测客户端交互使用的证书是不是正确的。这种情况我们可以直接将客户端里面使用的证书导出来,然后设置让charles使用指定的证书来抓包。这里导出证书的办法有两种。
第一种是直接hook代码中设置证书的地方,直接重新设置一次空的证书。让其不要验证。
这里看一个网上找的android设置证书的例子
val resourceStream = resources.openRawResource(R.raw.infinisign_cert)
val keyStoreType = KeyStore.getDefaultType()
val keyStore = KeyStore.getInstance(keyStoreType)
keyStore.load(resourceStream, null)
val trustManagerAlgorithm = TrustManagerFactory.getDefaultAlgorithm()
val trustManagerFactory = TrustManagerFactory.getInstance(trustManagerAlgorithm)
trustManagerFactory.init(keyStore)
val sslContext = SSLContext.getInstance("TLS")
sslContext.init(null, trustManagerFactory.trustManagers, null)
val url = URL("http://infinisign.com/")
val urlConnection = url.openConnection() as HttpsURLConnection
urlConnection.sslSocketFactory = sslContext.socketFactory
大概意思是从资源文件加载到证书。然后用keyStore加载证书。后面再使用。所以我们直接看看keyStore的load函数
public final void load(InputStream stream, char[] password)
throws IOException, NoSuchAlgorithmException, CertificateException
{
keyStoreSpi.engineLoad(stream, password);
initialized = true;
}
还有其他方式加载证书。看下面的我网上翻的另外一个例子
CertificateFactory factory = CertificateFactory.getInstance("X.509");//设置证书类型,X.509是一种格式标准
InputStream stream;
Certificate certificate;//Certificate是证书信息封装的一个bean类
KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
keyStore.load(null);//清除默认证书,使用我们自己制定的证书
CertificateFactory cf = CertificateFactory.getInstance("X.509");
InputStream caInput = getAssets().open("burp.der");
Certificate cert = cf.generateCertificate(caInput);
//设置自己的证书
keyStore.setCertificateEntry("misskings",cert);
TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
trustManagerFactory.init(keyStore);//通过keyStore得到信任管理器
KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
keyManagerFactory.init(keyStore, "pwd".toCharArray());//通过keyStore得到密匙管理器
SSLContext sslContext = SSLContext.getInstance("TLS");
sslContext.init(keyManagerFactory.getKeyManagers(), trustManagerFactory.getTrustManagers(), new SecureRandom());
SSLSocketFactory sslSocketFactory = sslContext.getSocketFactory();//拿到SSLSocketFactory
TrustManager[] trustManagers = trustManagerFactory.getTrustManagers();
if (trustManagers.length != 1 || !(trustManagers[0] instanceof X509TrustManager)) {
return ;
}
X509TrustManager trustManager = (X509TrustManager) trustManagers[0];
okHttpClient.sslSocketFactory(sslSocketFactory, trustManager)//设置ssl证书
okHttpClient.build();
发现这个例子里面的keyStore.load是null。是在后面进行再设置进去的。所以如果我们处理load函数。就会没有啥效果了。我们可以找找其他hook点。比如我直接在两个init的地方进行hook
function hook_keystore(){
var keyManager=Java.use("javax.net.ssl.KeyManagerFactory");
var trustManager=Java.use("javax.net.ssl.TrustManagerFactory");
keyManager.init.overload('java.security.KeyStore', '[C').implementation=function(ks,pwd){
console.log("enter keyManager init");
try{
var savePath="/sdcard/keyManagerFactory_init.p12";
var outStream=Java.use("java.io.FileOutputStream").$new(savePath);
ks.store(outStream,Java.use("java.lang.String").$new(pwd).toCharArray());
console.log("keyManager store success");
}catch(ex){
console.log(ex);
}
return this.init(ks,pwd);
}
trustManager.init.overload('java.security.KeyStore').implementation=function(ks){
console.log("enter trustManager init");
try{
var savePath="/sdcard/TrustManagerFactory_init.p12";
var outStream=Java.use("java.io.FileOutputStream").$new(savePath);
ks.store(outStream);
console.log("trustManager store success");
}catch(ex){
console.log(ex);
}
return this.init(ks);
}
}
然后我们测试下自己的例子。frida -U --no-pause -f com.example.zhuabao -l zhuabao.js
trustManager store success
keyManager store success
最后导出来的文件。我对比了一下原文件。发现要去掉头部的0x43个字节(这里是因为我安卓代码里面设置了别名)和尾部的0x15个字节。就和原证书文件完全一致了。不过是否通用就不知道了。未测试多个样本。
第二种是直接解压apk。然后在里面搜索证书特征的文件。例如下面。大概搜一下一些证书的后缀。一般也可能直接找到。
!([img]https://bbs.pediy.com/upload/attach/202106/659397_K44EVZZCV8VRW9J.png)
2、客户端验证服务端证书
大概就是客户端向服务端请求。然后服务端把自己的证书返回了。客户端验证一下证书是否正确有效。没啥问题才正常通讯。而这种判断逻辑直接在客户端的。那就直接hook修改让他不要处理就行了。
解决这个的开源项目有很多。
xposed解决方案:JustTrustMe
frida解决方案:DroidSSLUnpinning