HALT CATCH AND FIRE

  1. PROXING TRAFFIC ON ANDROID FLUTTER APPLICATIONS - HCF

    Tags
    re
    By HCF il 26 April 2024
     
    0 Comments   21 Views
    .
    Au8tLPx%202-17020512346063-17055769137546-170620970004802-17142151073478

    openssl x509 -inform DER -in portswigger.cer -out portswigger.pem

    Per intercettare con Burp, le richieste Flutter/Dart da un App Android

    Il formato DER, del certificato esportato da Burp, è stato sviluppato prima del formato PEM e è ancora utilizzato in alcuni contesti, specialmente quando è necessario rappresentare i dati in forma binaria in modo efficiente, come nei certificati digitali. Tuttavia, il formato PEM è diventato più popolare grazie alla sua leggibilità e alla sua capacità di memorizzare più tipi di dati in un formato più flessibile e interoperabile.

    openssl x509 -inform PEM -subject_hash_old -in portswigger.pem | head -1
    mv portswigger.pem 9a5ba575.0

    Il comando OpenSSL viene utilizzato per ottenere l'hash del nome del certificato e poi il certificato stesso viene rinominato in modo specifico e spostato nella cartella di sistema del dispositivo Android per garantire che venga correttamente riconosciuto e utilizzato dal sistema operativo.

    ./adb remount
    ./adb push 9a5ba575.0 /system/etc/security/cacerts/
    ./adb shell chmod 664 /system/etc/security/cacerts/9a5ba575.0
    ./adb shell settings put global http_proxy 127.0.0.1:3333
    ./adb shell settings put global https_proxy 127.0.0.1:3333

    Vengono settati i proxy globali del dispositivo Android sul loopback porta 3333 del dispositivo.

    ./adb reverse tcp:3333 tcp:8080

    La sintassi ./adb reverse tcp:3333 tcp:8080 è utilizzata con Android Debug Bridge (ADB) per mappare una porta del dispositivo (guest) su una porta del computer host (ospitante). In particolare:

    tcp:3333 si riferisce alla porta sul dispositivo Android.
    tcp:8080 si riferisce alla porta sul computer host.

    Quindi, quando esegui questo comando, stai istruendo ADB a instradare il traffico dalla porta 3333 del dispositivo Android alla porta 8080 del computer host-

    ./adb shell
    iptables -t nat -A OUTPUT -p tcp --dport 80 -j DNAT --to-destination 127.0.0.1:3333
    iptables -t nat -A OUTPUT -p tcp --dport 443 -j DNAT --to-destination 127.0.0.1:3333

    questi comandi sono utilizzati per redirigere il traffico HTTP (porta 80) e HTTPS (porta 443) proveniente dal sistema locale (o da un'applicazione sul sistema) verso una porta specifica (nel caso specifico la porta 3333 sul loopback).


    Edited by HCF - 28/4/2024, 10:14
      Share  
     
    .