Mobile Application SSL Pinning Bypass #Part 3

Post a Comment
Hellawww finally see me again, Akhirnyaa yang kalian tunggu-tunggu pada part 3 ini adalah akhir dari gimana caranya kalian melakukan Bypass SSL Pinning, Yuk langsung kita masuk aja ke pembahasannya pada step ini mungkin cara ini adalah cara yang paling gampang dan sering saya gunakan, mungkin juga banyak yang tahu untuk melakukan Bypass SSL Pinning ini, Buat kalian yang belum tahu langsung disimak aja ya, kenapa saya bilang gampang dan ezipizi karena pada part ini kita akan mencoba melakukan Bypass SSL Pinning tanpa membutuhkan Emulator atau Device yang dalam konteks root, VPN, or frida whatever. Gimana? Sangat ezipizi bukan tinggal set set set saja, Langsung aja gausah banyak basa-basi mungkin bahan-bahan yang kalian butuhkan enggak terlalu banyak karena ini sangat simple, Disini kalian hanya membutuhkan: 
Emulator / Device 
Reflutter 
Uber-Jar-Signer 
Burpsuite

Pembahasan pertama disini kita membutuhkan reflutter, Kalian install terlebih dahulu untuk reflutter dan untuk penjelasan reflutter sendiri kalian bisa baca di githubnya disini, Kalian cukup install dan command:
pip3 install reflutter


Setelah kalian install kalian juga jangan lupa untuk mendownload Uber-jar-signernya, Kalian bisa mendownloadnya disini atau kalian cukup command:
wget https://github.com/patrickfav/uber-apk-signer/releases/download/v1.2.1/uber-apk-signer-1.2.1.jar


Lalu setelah kalian install tools diatas, kalian bisa langsung mengexecute aplikasinya, Untuk toolsnya sendiri itu support untuk format .apk ataupun .ipa kalian sesuaikan saja dengan kebutuhan kalian, Karena aplikasi yang saya gunakan disini masih sama dengan part 2 kemarin dan kalian bisa mendownloadnya jika ingin mencobanya juga, Disini kalian cukup command:
reflutter nameapk.apk

Nb: Change with ur nameapk and dont forget format .ipa or .apk

Selanjutnya kalian diminta masukan Burpsuite IP kalian cukup input ip kalian dan tunggu hingga processnya selesai.


Jika prosesnya sudah selesai maka akan terlihat pada gambar sebelumnya ada output release.RE.apk yang dimana bahwa aplikasi sudah selesai dimodifikasi oleh reflutter, dan selanjutnya kita melakukan signature terhadap aplikasi dengan bantuan Uber-jar-signer, Kalian cukup command:
java -jar uber-apk-signer.jar --allowResign -a release.RE.apk

Nb: Change release.RE with whatever ur name


Setelah proses aligned dan signed selesai, disini maka akan terlihat bahwa ada 3 aplikasi yang berbeda dan kalian hanya membutuhkan aplikasi debugSigned yang artinya aplikasi tersebut sudah bisa diinstall pada device ataupun emulator kalian.


Oh iya kalian perlu settings Burpsuite kalian, Kalian pergi ke Tab Proxy > Options > Lalu pada Proxy List kalian pilih "Add" dan Pilih "All Interfaces" untuk port kalian input 8083, Selanjutkan pada tab Request handling kalian jangan lupa untuk ceklis pada kolom "Support invisible proxying", Maka akan seperti ini jika kalian sudah melakukannya:


Lalu setelah kita install dan coba jalankan aplikasinya maka traffic pada aplikasi mengarah ke Burpsuite dan Success melakukan Bypass SSL Pinning pada aplikasi.


Gimana cukup simple sekali bukan? Oke mungkin cukup pembahasan akhir kita sampai part 3 ini mengenai Mobile Application SSL Pinning Bypass Jika ada yang belum mengerti bisa komentar ya kak. Semoga bermanfaat and dont forget to share and see you next time byee~

Related Posts

Post a Comment

Subscribe Our Newsletter