안드로이드 앱 HTTPS 패킷 분석

일반적으로 HTTPS 패킷은 Burp Suite 인증서를 설치해 MITM 공격을 통해 확인할 수 있다.

하지만 안드로이드 7.0부터는 사용자 인증서를 신뢰하지 않도록 하는 옵션(SSL-Pinning)이 디폴트로 설정되어 있다.

따라서 안드로이드 apk 파일을 아래와 같이 조작해줄 필요가 있다.

APK 언패키징 -> 인증서 관련 설정 변경 -> APK 리패키징 -> APK 서명

이러한 과정을 차근차근 할수도 있겠지만 이를 쉽게해주는 툴로 'apk-mitm'이 있는데 아래 링크에서 설치가 가능하다.

참고로 APK-MITM은 npm으로 설치가 가능하며 nodejs는 NVM(Node Version Manager)을 통해 설치하자.

jjoon@J:~$ apk-mitm 2.apk

  ╭ apk-mitm v1.2.1
  ├ apktool v2.6.1
  ╰ uber-apk-signer v1.2.1

  Using temporary directory:
  /tmp/apk-mitm-3e5a10bcc3fec2831f230a22b8c4ad68

  ✔ Checking prerequisities
  ✔ Decoding APK file
  ✔ Applying patches
  ✔ Encoding patched APK file
  ✔ Signing patched APK file

   Done!  Patched file: ./2-patched.apk

jjoon@J:~$

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다