reklama

Mobilní aplikace v bezpečném prostředí

Mobilní aplikace v bezpečném prostředí
« kdy: 15. 07. 2019, 15:05:56 »
Ahoj, mám takový problém, v jedné službě prasata do webové rozhraní nedali jednu důležitou funkci, takže je dostupná jen přes jakousi "appku" pro nějaký šejdroid nebo hnisavé jablko, tedy na šmatlafonech. na reports.exodus-privacy.eu.org má sice jen jeden tracker, ale jde o starší verzi (nynější verze má trackérů víc, viděl jsem i něco jako crashlytics).

Potřeboval bych z té "appky" něco "naklikat",  tudíž nejprv sehnat emulátor. Jaký je vhodný? Nechci stahovat 100MB kvůli jednomu příkazu. APK mám již stažen  (služby mirror-apk apod, z 2 zdrojů, shodný soubor).

Dál bych potřeboval appku spustit a případný https traffic stripnout, abych viděl jednak co to dělá a abych si do budoucna zapamatoval případnou komunikaci s řídícím serverem a nemusel tyhle svinstva absolvovat jen kvůli tomu, že to není dostupné přes https (Paradoxně jiné funkce tam jsou, ale zrovna tu co chci ne).

+ bych potřeboval něco jako realtime firewall, aby se to samozřejmě nepřipojilo k těm šmírovacím serverům (vyšle li aplikace  request, zastaví se v  jako debuggeru) a já určím co s requestem, zda "paket" nedoručit, nebo vrátit fake response  (dns / ip záleží také) -*-- pokud by tohle nešlo, stačilo by něco jako jednoduchý firewall, kdy appka bude mít vše zakázáno hned a budu povolovat jednotlivé domény (lépe streamy,ale asi nic není dokonalý), dokud to neb ude fungovat..


Existuje něco takovéhle ho, když člověk nemá možnost jak primitivní věc, která by šla přes http protokol, ale musel by kvůli tomu používat šmírdroid nebo si pořízovat lesklý patlafon?
« Poslední změna: 21. 07. 2019, 21:44:15 od Petr Krčmář »
vitalia.cz,root.cz,lupa.cz##+js(addEventListener-defuser.js, mousedown)
/promo/api$xmlhttprequest
##.design-advert
fuckadblock.js$script

reklama


_Jenda

  • ***
  • 145
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Tu druhou část umí třeba Burp proxy nebo nějaká svobodná alternativa. Dělá i MITM na HTTPS, záleží, jak je aplikace udělaná -- buď bude stačit nainstalovat tvoji certifikační autoritu do systému, nebo bude potřeba nějak hackovat přímo tu aplikaci (pokud má např. certificate pinning).

+ bych potřeboval něco jako realtime firewall, aby se to samozřejmě nepřipojilo k těm šmírovacím serverům (vyšle li aplikace  request, zastaví se v  jako debuggeru) a já určím co s requestem, zda "paket" nedoručit, nebo vrátit fake response  (dns / ip záleží také) -*--
mitmproxy, ale musis pouzit transparent mode a podvrhnout certifikaty
pokud by tohle nešlo, stačilo by něco jako jednoduchý firewall, kdy appka bude mít vše zakázáno hned a budu povolovat jednotlivé domény (lépe streamy,ale asi nic není dokonalý), dokud to neb ude fungovat..
netguard (s rootem afwall+)

Pro tyto ucely jsem pouzival BurpSuite jako https proxy, ale jak psal kolega, je nutne Androidu podstrcit certifikat. Pokud ti jde ciste o to, jak se skladaji http requesty, tak bych to APKcko asi dekompiloval - pomoci napr. https://github.com/skylot/jadx. I kdyz APKco bude obfuskovane, ty requesty by tam mely jit lehce vyhledat.

 

reklama