Skip to content

Hacker-One/lxhToolHTTPDecrypt

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

24 Commits
 
 
 
 
 
 
 
 

Repository files navigation

HTTP Decrypt

利用HTTP协议 远程加解密数据包,实现Burp一条龙服务。

背景

在做APP渗透测试的时候,通常通信协议基本都做了加解密功能,每次都需要去逆向APP并寻找到加解密算法后,针对写Burp插件,这么一个流程下来花费了一大堆的时间,万一遇到加固,又要耗时间去脱壳,这尼玛遇到壳又脱不了,咋怎,最后利用几分钟来抓包改包,然后发现0高0中0低...我枯了,你们呢。

HTTP Decrypt 提供了Finds Hooks模块,可以在不逆向不脱壳的情况下快速的找到APP所使用的加解密算法,而toBurp模块提供了直接使用APP内的方法进行加解密,而不需自己动手敲代码,对于整体POST加密更是提供了自动化加解密功能,可以实现Burp一条龙,Burp Scanner ,Intruder自动加解密。

env base:

python3 感谢python3 世界上最好的语言

frida 感谢frida 世界上最牛逼的逆向框架

Burp 感谢BurpSuite 世界上最牛逼的Web测试工具

flask 感谢flask 世界上最轻量级的web应用框架

意见反馈提issue 或 https://www.t00ls.net/articles-51070.html

HTTP Decrypt在以下环境测试通过。

frida Version 12.0.5

python Version 3.6

frida-tools Version 1.1.0

Android Version 6.0.1

Phone Nexus5/HUAWEI 6x

使用方式

安装依赖 pip3 install colorlog flask flask_socketio requests

运行

1

不指定端口直接运行则为默认端口,

  1. python3 app.py
  2. Android_frida_server 运行并转发frida端口27042。(如果更改了就转发更改的端口。)
  3. 打开HTTP Decrypt页面,如果在Start界面出现应用包名列表信息则可正常使用其他功能,如果不行,刷新一下看看控制台出现的信息。

1

Hooks

填写的字符串,会与所有已加载的类名进行匹配,如果匹配上了则hook该类下的所有方法。多个字符串,换行填写,增加过滤功能。 6

Stack

Hooks打印的堆栈会在这里显示。 7

Finds

填写的字符串,会与所有已加载的类名进行匹配,如果匹配上了则打印该类下的所有方法,为空则将Android已经加载了的所有类打印出来。 提供了过滤机制。

8

toBurp

对称加解密

通过xxx方式得到了通信协议加解密函数。如下例子中的:

com.one.sdk.e.b.a   encrypt
com.one.sdk.e.b.b   decrypt 

1

选择完成后,点击Export。 2

效果: GIF

在可编辑区域调用的是Request function 1,2,不可编辑区域调用的是response function3 ,4

打开Auto后,Burp Scanner ,Intruder模块 也可以使用。 Auto功能 数据包加密调用的是 Request function 1,数据包解密调用的Request function 2,因此想要使用Auto功能,需要正确填写加解密函数位置,不要填反了。

签名

3

某APP数字签名算法如下: 字符串 "prod_secret123@muc" +整个 body + HTTP头 random字段; 签名值放在HTTP头中的sign字段。使用md532位加密,配置如下。 4

效果: sign

toBurp-hook (配合export使用)

调用APP内的方法

hook之后会有call按钮,如果想使用,请点击export按钮之后再使用。 效果如下: toburphook

Note:也可以直接在POST修改,但是需要解码一次,比较麻烦,因此直接选择Change body encoding,然后进行修改,效果一样的。

toBurp-toBurp

拦截指定函数,修改参数or返回值,再返回给应用程序。 复杂数据类型仅支持修改一维数组。 toburp-toburp

Decoder

新增Decoder功能,支持byte[] 与字符串相互转换,byte[] 与十六进制字符串相互转换。 在Hooks的时候,会打印byte[]参数,如果我们想看byte参数的字符串内容,或者看AES/DES等加密算法的Key(Key与iV都是以数组形式打印出来,将其转换成16进制字符串就是代码中填写的值),就可以使用这个功能。 Decoder1

Decoder2

Note:如果转换后是乱码,一般都是加密算法(AES等)加密之后的结果。

future

  1. 支持IOS,(老板说配IOS测试机 配了几个月了 还没到手。)
  2. 自定义脚本
  3. 欢迎提供建议交流。

申明

本项目只可用于安全研究,禁止进行未授权攻击行为。

我们严格禁止一切通过本程序进行的违反任何国家法律行为,请在合法范围内使用本程序。

使用本程序则默认视为你同意我们的规则,请您务必遵守道德与法律准则。

如不遵守,后果自负,开发者将不承担任何责任!

About

HTTPDecrypt for Android Penetration Test

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages

  • JavaScript 97.7%
  • Java 1.4%
  • Other 0.9%