Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Reverse engineering af MobilePay's private API
07-12-2021, 13:50 (Denne besked var sidst ændret: 07-12-2021, 15:01 af R3verse.)
#1
Reverse engineering af MobilePay's private API
Hej.
Jeg har rodet lidt rundt med mitmproxy de sidste par dage, og ud af dette er der kommet nogle brugbare ting. Har prøvet at kigge på af hvad for nogle request og response MobilePay appen sender og modtager, men har fundet ud af at dette simpelthen ikke kommer til at lykkedes uden hjælp.
Er kommet frem til at MobilePay har slået SSL pinning til, som jeg desværre indtil videre ikke har fundet ud af hvordan man kommer udenom.
apk-mitm virker ikke på MobilePay, og Frida kan jeg ikke få til at virke.

Nogle der har bud eller erfaring der kan hjælpe mig videre?
Find alle beskeder fra denne bruger
Citer denne besked i et svar
08-12-2021, 10:10 (Denne besked var sidst ændret: 08-12-2021, 10:12 af Ash.)
#2
RE: Reverse engineering af MobilePay's private API
Det er svært at omgå SSL pinning på en ikke-rooted Android telefon. Jeg har dog haft meget held med at bruge GenyMotion på PCen (den laver en Android emulator) og så Burp eller en anden app.

Jeg har brugt HttpCanary før og den kunne opfange al data :)
yolo
Find alle beskeder fra denne bruger
Citer denne besked i et svar
08-12-2021, 12:44 (Denne besked var sidst ændret: 08-12-2021, 12:44 af SomeUser.)
#3
RE: Reverse engineering af MobilePay's private API
(08-12-2021, 10:10)Ash Skrev: Det er svært at omgå SSL pinning på en ikke-rooted Android telefon. Jeg har dog haft meget held med at bruge GenyMotion på PCen (den laver en Android emulator) og så Burp eller en anden app.

Jeg har brugt HttpCanary før og den kunne opfange al data :)

Frida
https://frida.re/

https://httptoolkit.tech/blog/frida-cert...e-pinning/

Det er et super fedt værktøj der kan hjælpe med mange forskellige opgaver.
Hvis du mangler en Konto eller Openbullet configs, så siger du bare til.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
08-12-2021, 13:08 (Denne besked var sidst ændret: 09-12-2021, 21:04 af R3verse.)
#4
RE: Reverse engineering af MobilePay's private API
(08-12-2021, 10:10)Ash Skrev: Det er svært at omgå SSL pinning på en ikke-rooted Android telefon. Jeg har dog haft meget held med at bruge GenyMotion på PCen (den laver en Android emulator) og så Burp eller en anden app.

Jeg har brugt HttpCanary før og den kunne opfange al data :)
Tak.
Nu har jeg fået sat GenyMotion op og prøvet at importere mine certifikater, som lykkedes, men uden held angående MobilePay.
Er det et system root certificate, du sætter op eller hvordan får du emulatoren til at godtage certifikatet? Den skal jo have et eller andet certifikat gemt ned for at mitmproxy kan dekryptere HTTPS data.
Jeg har prøvet at søge rundt på internettet, det er dog ikke lykkedes mig at finde noget svar der fungerer for mig.
(08-12-2021, 12:44)SomeUser Skrev: Frida
https://frida.re/

https://httptoolkit.tech/blog/frida-cert...e-pinning/

Det er et super fedt værktøj der kan hjælpe med mange forskellige opgaver.
Jeg har tidligere prøvet at gøre det som der står i det link du har sendt, men uden held. Er det noget du er lykkedes med?
Har gjort det med emulatoren fra Android Studio, da jeg ikke har en rooted android enhed liggende.


Har prøvet at starte en Android 6.0 emulator op for at se om det ville lykkedes, da det først var i 7.0 apps begyndte at ignorere user certificates.
Dette gør ikke at MobilePay lader mig sniffe dets trafik. Det er dog lykkedes mig at modtage lidt mere trafik hvis jeg starter en Android 6.0 uden Google APIs, men dette er bare firebase-settings.crashlytics.com, så intet brugbart.

Tjek https://www.shellsec.pw/traad-reverse-en...8#pid66578
Find alle beskeder fra denne bruger
Citer denne besked i et svar
09-12-2021, 15:28
#5
RE: Reverse engineering af MobilePay's private API
Jeg følger også lige med her.
Skal have downloaded nogle podcasts fra podimo og har nogle problemer med certifikat. Jeg kan se trafik fra Chrome, men ikke fra nogle andre apps.
AYYYY LMAO
Find alle beskeder fra denne bruger
Citer denne besked i et svar
09-12-2021, 15:50 (Denne besked var sidst ændret: 09-12-2021, 20:54 af R3verse.)
#6
RE: Reverse engineering af MobilePay's private API
(09-12-2021, 15:28)deeplyhidden Skrev: Jeg følger også lige med her.
Skal have downloaded nogle podcasts fra podimo og har nogle problemer med certifikat. Jeg kan se trafik fra Chrome, men ikke fra nogle andre apps.
Kan tage et kig på appen, hvis du sender en apk-fil. Kan nemlig ikke finde den, og har hverken Play Store eller App Store.
Tror jeg fandt den nu. Tager et kig.

Det er nu lykkedes mig at få Podimo til at sende dekrypteret https trafik til mitmproxy. Har dog ikke tænkt mig at oprette et abonnoment, så kan desværre ikke hjælpe dig med at få downloadet nogle podcasts.
Det jeg gjorde var at køre en ren Podimo apk fil igennem apk-mitm på min computer og derefter installerede den på min android telefon, så installerede jeg et mitmproxy certifikat på min telefon, og til sidst installerede jeg PcapDroid til at proxy trafik fra min telefon over på mitmproxy, som kørte på min PC.

Appen er bare en samling af RSS feeds som kan streames. Det ser ikke ud til at den har en lokal database. Har hvert fald prøvet at sniffe trafik på nogle af de gratis podcasts, og der henter bare nogen fra nettet, som allerede ligger offentligt. Dog kan det være at det kun er dem som er gratis dette sker ved
Eksempler:
Kode:
https://feeds.soundcloud.com/stream/387745496-user-529928808-p3-radio-interviews-dr-steve.mp3
Kode:
https://anchor.fm/s/3894324c/podcast/play/29909668/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fproduction%2F2021-2-25%2F168887806-44100-1-c1ebdffa2cb1e.m4a


Nu har jeg endelig fundet ud af at komme ind bag MobilePay's SSL pinning.
Det du skal gøre er at sætte GenyMotion op, installere PcapDroid, så du kan føre trafik videre fra telefonen til et program som f.eks. mitmproxy, derefter skal du følge denne guide: https://httptoolkit.tech/blog/frida-cert...e-pinning/
Find alle beskeder fra denne bruger
Citer denne besked i et svar
09-12-2021, 21:17
#7
RE: Reverse engineering af MobilePay's private API
syntes ikke httptoolkit gider sniffe traffik, fra forskellige apps jeg prøver ;/..

internet forbindelsen ryger på alle de slags "andorid emulatorer" jeg har prøvet

med httptoolkit ;/

(mit skal bruges til & lave config filer til cracking) :) & ja jeg er noob. men man skal vel starte et sted :P..

det korte svar er bare, at forbindelsen på emulatoren ryger, ligeså snart jeg installere det "certifikat fra httptoolkit"..

go aften..
2 måneders garanti på alle accounts
Få accountet inden betaling
Fang mig her eller på Discord: Anonymouse_dk#2348
Find alle beskeder fra denne bruger
Citer denne besked i et svar
09-12-2021, 21:35 (Denne besked var sidst ændret: 09-12-2021, 21:35 af R3verse.)
#8
RE: Reverse engineering af MobilePay's private API
(09-12-2021, 21:17)Anonymouse_dk Skrev: syntes ikke httptoolkit gider sniffe traffik, fra forskellige apps jeg prøver ;/..

internet forbindelsen ryger på alle de slags "andorid emulatorer" jeg har prøvet

med  httptoolkit ;/

(mit skal bruges til & lave config filer til cracking) :) & ja jeg er noob. men man skal vel starte et sted :P..

det korte svar er bare, at forbindelsen på emulatoren ryger, ligeså snart jeg installere det "certifikat fra httptoolkit"..

go aften..

Jeg bruger mitmproxy som generer eget certifikat under ~/.mitmproxy på Linux, som jeg så installerer på min Android telefon. Når det er gjort installerer jeg PcapDroid på min telefon, hvor jeg går ind i indstillinger, slår "Enable SOCKS5 Proxy" til, derefter skriver ip-addresse og port på den enhed som har mitmproxy kørende.
Dette virker for de fleste apps. Apps som f.eks. MobilePay hvor dette ikke virker, er det lykkedes mig at bruge Frida, som jeg skriver ovenover.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
09-12-2021, 21:47
#9
RE: Reverse engineering af MobilePay's private API
(09-12-2021, 21:35)R3verse Skrev: Jeg bruger mitmproxy som generer eget certifikat under ~/.mitmproxy på Linux, som jeg så installerer på min Android telefon. Når det er gjort installerer jeg PcapDroid på min telefon, hvor jeg går ind i indstillinger, slår "Enable SOCKS5 Proxy" til, derefter skriver ip-addresse og port på den enhed som har mitmproxy kørende.
Dette virker for de fleste apps. Apps som f.eks. MobilePay hvor dette ikke virker, er det lykkedes mig at bruge Frida, som jeg skriver ovenover.

fair nok. så blev jeg det klogere !:)

lyder ok avanceret..
2 måneders garanti på alle accounts
Få accountet inden betaling
Fang mig her eller på Discord: Anonymouse_dk#2348
Find alle beskeder fra denne bruger
Citer denne besked i et svar
10-12-2021, 12:23
#10
RE: Reverse engineering af MobilePay's private API
(09-12-2021, 15:50)R3verse Skrev: Kan tage et kig på appen, hvis du sender en apk-fil. Kan nemlig ikke finde den, og har hverken Play Store eller App Store.
Tror jeg fandt den nu. Tager et kig.

Det er nu lykkedes mig at få Podimo til at sende dekrypteret https trafik til mitmproxy. Har dog ikke tænkt mig at oprette et abonnoment, så kan desværre ikke hjælpe dig med at få downloadet nogle podcasts.
Det jeg gjorde var at køre en ren Podimo apk fil igennem apk-mitm på min computer og derefter installerede den på min android telefon, så installerede jeg et mitmproxy certifikat på min telefon, og til sidst installerede jeg PcapDroid til at proxy trafik fra min telefon over på mitmproxy, som kørte på min PC.

Appen er bare en samling af RSS feeds som kan streames. Det ser ikke ud til at den har en lokal database. Har hvert fald prøvet at sniffe trafik på nogle af de gratis podcasts, og der henter bare nogen fra nettet, som allerede ligger offentligt. Dog kan det være at det kun er dem som er gratis dette sker ved
Eksempler:
Kode:
https://feeds.soundcloud.com/stream/387745496-user-529928808-p3-radio-interviews-dr-steve.mp3
Kode:
https://anchor.fm/s/3894324c/podcast/play/29909668/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fproduction%2F2021-2-25%2F168887806-44100-1-c1ebdffa2cb1e.m4a


Nu har jeg endelig fundet ud af at komme ind bag MobilePay's SSL pinning.
Det du skal gøre er at sætte GenyMotion op, installere PcapDroid, så du kan føre trafik videre fra telefonen til et program som f.eks. mitmproxy, derefter skal du følge denne guide: https://httptoolkit.tech/blog/frida-cert...e-pinning/

Super tak for tips det skal jeg lege med i weekenden.
AYYYY LMAO
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)