Install Burp Certificate
Op 'n Virtuele Masjien
Eerstens moet jy die Der-sertifikaat van Burp aflaai. Jy kan dit doen in Proxy --> Options --> Import / Export CA certificate
Voer die sertifikaat uit in Der-formaat en laat ons dit omskep na 'n vorm wat Android gaan kan verstaan. Let daarop dat om die burp-sertifikaat op die Android-masjien in AVD te konfigureer moet jy hierdie masjien met die -writable-system
opsie hardloop.
Byvoorbeeld kan jy dit so laat loop:
Vervolgens, om Burp se sertifikaat te konfigureer, doen die volgende:
Sodra die rekenaar klaar herlaai het, sal die burp-sertifikaat deur dit gebruik word!
Gebruik van Magisc
As jy jou toestel met Magisc geroot het (miskien 'n emulator), en jy kan nie die vorige stappe volg om die Burp-sertifikaat te installeer nie omdat die lêersisteem skryfbeskerming het en jy dit nie kan hermonteer as skryfbaar nie, is daar 'n ander manier.
Uitgelê in hierdie video moet jy:
Installeer 'n CA-sertifikaat: Net sleep & laat val die DER Burp-sertifikaat terwyl jy die uitbreiding verander na
.crt
op die mobiele toestel sodat dit gestoor word in die aflaaifolder en gaan naInstalleer 'n sertifikaat
->CA-sertifikaat
Kontroleer dat die sertifikaat korrek gestoor is deur te gaan na
Vertroude geloofsbriewe
->GEBRUIKER
Maak dit 'n Sisteemvertroude sertifikaat: Laai die Magisc-module MagiskTrustUserCerts af ( 'n .zip-lêer), sleep & laat val dit op die foon, gaan na die Magics-toep op die foon na die
Modules
-afdeling, klik opInstalleer vanaf stoor
, kies die.zip
-module en sodra dit geïnstalleer is, herlaai die foon:
Na herlaaiing, gaan na
Vertroude geloofsbriewe
->SISTEEM
en kontroleer of die Postswigger-sertifikaat daar is
Na Android 14
In die nuutste Android 14 vrystelling is 'n beduidende skuif waargeneem in die hantering van sisteem-vertroude Certificate Authority (CA) sertifikate. Voorheen was hierdie sertifikate gehuisves in /system/etc/security/cacerts/
, toeganklik en veranderbaar deur gebruikers met root-voorregte, wat onmiddellike toepassing oor die stelsel moontlik gemaak het. Met Android 14 is die berging van die sertifikate verplaas na /apex/com.android.conscrypt/cacerts
, 'n gids binne die /apex
-pad, wat van nature onveranderlik is.
Pogings om die APEX cacerts-pad as skryfbaar te hermonteer word met mislukking ontmoet, aangesien die stelsel nie sulke operasies toelaat nie. Selfs pogings om die gids te ontmonteer of te oorlê met 'n tydelike lêersisteem (tmpfs) vermy nie die onveranderlikheid nie; programme bly voortgaan om die oorspronklike sertifikaatdata te benader ongeag veranderinge op die lêersisteemvlak. Hierdie veerkragtigheid is te danke aan die /apex
-berg wat gekonfigureer is met PRIVATE propagasie, wat verseker dat enige wysigings binne die /apex
-gids nie ander prosesse beïnvloed nie.
Die inisialisering van Android behels die init
-proses, wat, wanneer die bedryfstelsel begin, ook die Zygote-proses inisieer. Hierdie proses is verantwoordelik vir die begin van aansoekprosesse met 'n nuwe bergnaamruimte wat 'n private /apex
-berg insluit, wat sodoende veranderinge aan hierdie gids van ander prosesse isoleer.
Nietemin bestaan daar 'n omweg vir diegene wat die sisteem-vertroude CA-sertifikate binne die /apex
-gids wil wysig. Dit behels die handmatige hermonteer van /apex
om die PRIVATE propagasie te verwyder, wat dit skryfbaar maak. Die proses behels die kopie van die inhoud van /apex/com.android.conscrypt
na 'n ander plek, die ontmonteer van die /apex/com.android.conscrypt
-gids om die skryfbeskerming te verwyder, en dan die herstel van die inhoud na hul oorspronklike plek binne /apex
. Hierdie benadering vereis vinnige aksie om stelselstortings te voorkom. Om te verseker dat hierdie veranderinge wydverspreid in die stelsel toegepas word, word dit aanbeveel om die system_server
te herlaai, wat alle aansoeke herlaai en die stelsel na 'n konsekwente toestand bring.
Bind-mounting deur NSEnter
Opstel van 'n Skryfbare Gids: Aanvanklik word 'n skryfbare gids opgestel deur 'n
tmpfs
oor die bestaande nie-APEX-sisteemsertifikaatgids te bind. Dit word bereik met die volgende bevel:
Voorbereiding van CA-sertifikate: Na die opstel van die skryfbare gids, moet die CA-sertifikate wat 'n persoon van plan is om te gebruik, in hierdie gids gekopieer word. Dit mag die kopieer van die verstek sertifikate vanaf
/apex/com.android.conscrypt/cacerts/
insluit. Dit is noodsaaklik om die regte van hierdie sertifikate en SELinux-etikette dienooreenkomstig aan te pas.Bind Montering vir Zygote: Deur
nsenter
te gebruik, tree 'n persoon die Zygote se berg-namespace binne. Zygote, as die proses wat verantwoordelik is vir die begin van Android-toepassings, vereis hierdie stap om te verseker dat alle toepassings wat hierna geïnisieer word, die nuut gekonfigureerde CA-sertifikate gebruik. Die gebruikte bevel is:
Dit verseker dat elke nuwe app wat begin, sal voldoen aan die opgedateerde CA-sertifikaatopstelling.
Veranderinge toepas op Lopende Apps: Om die veranderinge op reeds lopende toepassings toe te pas, word
nsenter
weer gebruik om in elke toepassing se namespace individueel in te gaan en 'n soortgelyke bindmount uit te voer. Die nodige bevel is:
Alternatiewe Benadering - Sagte Herlaai: 'n Alternatiewe metode behels die uitvoer van die bind mount op die
init
proses (PID 1) gevolg deur 'n sagte herlaai van die bedryfstelsel met diestop && start
bevele. Hierdie benadering sal die veranderinge oor al die namespaces versprei, wat die noodsaaklikheid om elke lopende program individueel aan te spreek, vermy. Hierdie metode word egter gewoonlik minder verkies weens die ongerief van herlaaiing.
Verwysings
Last updated