Brida是一款 Burp Suite 扩展,作为一座桥梁连接着Burp Suite以及Frida,以帮助用户修改应用程序与后端服务器之间的通信数据为己任。在分析移动端应用时遇到应用使用随机密钥式对称加密,如果不知道其使用的密钥就无法篡改其通信数据,通过Burp也就无法对所有的交换数据进行更改了,于是Brida就这样出现在我们视野中。 Frida是一款非常强大的框架,其可向Windows、MacOS、Linux、iOS、Android,QNX的应用中注入Javascript,进而拦截应用传输的数据 常见场景 如果你需要对应用(Android,iOS等)进行一个完整评估,也就是说你需要对应用与后端服务器之间的交互进行研究。身为渗透测试人员几乎每天都有做这样的事情,因此假设你熟悉如何重定向设备/应用的通信,与此同时假设你能设法绕过SSL Pinning验证机制以及/或者anti-root检测。
使用方法 将Brida.jar扩展文件添加到Burp Suite Pro,这一步不需要Jpython,但是必须要使用合适的Python环境(Python 2.7)
Python binary path: Python所在目录, 用于运行Pyro服务(for RPC). Pyro host, Pyro port: Pyro服务的主机以端口; 一般保持默认即可,如有需要可更改端口 Frida JS file path: 用于注入到目标应用的Frida JavaScript脚本 Application ID: 类似于org.whispersystems.signal
常用功能按键介绍 Start server, 启动用于连接Burp与Frida之间的服务 (其在后台运行一个python/Pyro RPC服务) Kill server, 停止连接服务 Spawn application, 在设备中打开应用,之后将Frida JS注入其中 Kill application, 关闭应用程序 Reload JS, 在不重启程序的情况下重新加载Frida脚本 Java Stub, 利用Brida为你使用的插件打印Java Stub Python Stub, 利用Brida为你使用的插件打印Python Stub Save settings to file, 将设置导出并保存到文件 Load settings from file, 从文件中导入设置 Execute Method, 运行execute method函数 (see below for an example)
|