boringssl.dylib включаю логгирование ключей и успешно расшифровываю трафик tshark ом.
Как это работает если кто не знаком:
- https://andydavies.me/blog/2019/12/12/capturing-and-decrypting-https-traffic-from-ios-apps/
- https://www.openssl.org/docs/man1.1.1/man3/SSL_CTX_set_keylog_callback.html
- https://sharkfesteurope.wireshark.org/assets/presentations17eu/15.pdf
Проблема в том что далеко не все приложения обязательно должны использовать системный boringssl.dylib. Некоторые используют динамически-линкованные библиотеки и их можно таким же образом заставить логгировать ключи. А некоторые статически линкуют библиотеки что не позволяет их хукать с помощью фриды, например так работает фейсбук и инстаграм и возможно всякие банковские приложения.
Сейчас я использую такой код: https://zerobin.net/?462d1e1a9962d940#rIboEB7gUGe3YDUqlJo/MzwUm+AAOBT41wDxbNdRqcY=
Я подумал что намного лучше и универсальнее будет не устанавливать свой CTX keylog callback, а дампить память процесса и находить ключи в data. Либо находить функции похожие на SSL_CTX_set_keylog_callback по оп кодам в exec сегментах/дизассемблить код capstone'ом (https://www.capstone-engine.org/lang_python.html) и это будет работать независимо от того boringssl это или openssl библиотека статически или динамически линкованная.
Как лучше сделать универсальный логгер SSL ключей? Насколько сложно будет из дампа что-то вытащить?
Так че с дампом SSL/TLS ключей из памяти?
Обсуждают сегодня