Tutorial Bypass SSL Pinning Android + Script Frida

Radytia Rifandi
4 min readJul 30, 2024

--

Bismillah…

hal yang harus kita persiapkan sebelum melakukan ssl pinning android menggunakan script frida :

  1. python 3.*, 2.*
  2. install pip untuk python
  3. tools Android Debug Bridge
  4. tools burpsuite untuk proxy atau melakukan intercept
  5. untuk perangkat bisa menggunakan emulator ataupun real device (sesuai selera)

Pembahasan :

  1. Perangkat device
  2. frida script dan install frida
  3. burpsuite
  4. ADB
  5. Frida SSL Pinning Bypass

Sebelum kita melakukan bypass ssl pinning android, penulis memberikan pengertian sedikit terkait apa itu frida.

Frida adalah sebuah alat dinamis untuk instrumentation dan debugging yang dapat digunakan untuk memodifikasi aplikasi di berbagai platform, termasuk Windows, macOS, Linux, iOS, dan Android. Alat ini sering digunakan oleh peneliti keamanan, pengembang, dan penguji untuk memanipulasi dan mengamati perilaku aplikasi dalam lingkungan runtime.

Beberapa fitur dan penggunaan Frida meliputi:

  1. Hooking dan Intercepting: Frida memungkinkan pengguna untuk “hook” fungsi atau metode dalam aplikasi, yang berarti mereka dapat mengamati, memodifikasi, atau mengganti kode di runtime.
  2. Scriptable: Frida menggunakan JavaScript sebagai bahasa scripting, sehingga pengguna dapat menulis skrip untuk melakukan berbagai tugas, seperti memanipulasi data aplikasi, mengubah alur kontrol, atau bahkan mem-bypass proteksi aplikasi.
  3. Cross-Platform: Frida dapat digunakan pada berbagai sistem operasi dan mendukung aplikasi yang ditulis dalam berbagai bahasa pemrograman.
  4. Real-Time Analysis: Frida memungkinkan pengguna untuk melihat dan memodifikasi data secara real-time saat aplikasi berjalan, yang berguna untuk analisis dinamis.
  5. Bypass Proteksi: Pengembang dan peneliti keamanan dapat menggunakan Frida untuk mem-bypass proteksi seperti enkripsi, proteksi anti-debugging, atau pembatasan lain yang ada di aplikasi.

dalam hal ini penulis melakukan ssl pinning android menggunakan real device.

langkah-langkah install frida :

  1. install frida di perangkat.

2. persiapkan perangkat real device.

real device yang dipakai oleh penulis sudah dalam keadaan root.

3. kita harus memastikan terlebih dahulu perangkat dan laptop atau pc sudah terhubung.

4. setelah itu kita install frida-server pada device android, anda bisa mengunjungi situs resmi frida : https://github.com/frida/frida/releases

5. setelah kita berhasil download, anda dapat mengekstraknya terlebih dahulu untuk lokasi penyimpanan sesuai selera anda masing-masing. ^^

hasil ekstrak dari file yang sudah didownload tadi, sebagai informasi penulis menggunakan frida-server-16.1.4-android-arm64 (sesuaikan kembali jika versinya berbeda dengan perangkat yang anda pakai).

6. kita harus memindahkan file yang telah di ekstrak kedalam device android (sesuaikan kembali lokasi dimana file anda berada).

7. lalu kita jalankan frida-server pada lokasi /data/local/tmp

8. frida server sudah berhasil kita jalankan, untuk melihat proses apa saja yang berjalan dalam andorid anda, gunakan perintah sebagai berikut :

Setelah konfigurasi frida dan frida server telah kita lakukan, kita juga harus melakukan konfigurasi bursuite ke perangkat.

  1. cek ip address pada perangkat yang kita gunakan
untuk informasi ip yang digunakan oleh penulis adalah 192.168.91.162 (sesuaikan kembali dengan IP anda pada interface masing-masing).

2. kita lakukan juga konfigurasi ip pada smartphone atau real device.

3. buka burpsuite anda dan konfigurasikan burpsuite anda sebagai berikut :

untuk melakukan SSL Pinning bypass android ini kita menggunakan script dari frida, anda bisa melihat referensi script yang disediakan oleh frida.

Anda bisa mengunjungi di laman sebagai berikut :

link : https://codeshare.frida.re/

  1. setelah anda download salah satu file script frida dalam laman diatas, anda bisa menyimpan file tersebut dengan ekstensi .js (namafile.js).
  2. anda bisa melakukan spawn pada aplikasi yang ingin dibypass SSL Pinning-nya, dengan perintah sebagai berikut :
untuk informasi, penulis menutup identifier pada aplikasi untuk menjaga kode etik keamanan informasi

3. dan traffic pada aplikasi tertangkap pada tools burpsuite, sehingga bisa dilakukan intercept dengan dilakukannya ssl pinning bypass dengan bantuan frida.

Referensi :

  1. https://github.com/frida/frida/releases
  2. https://codeshare.frida.re/browse
  3. https://danangtriatmaja.medium.com/tutorial-bypass-android-ssl-pinning-frida-script-indonesian-17be2aa0f260

--

--

Radytia Rifandi
Radytia Rifandi

Written by Radytia Rifandi

Penetration Test | Cyber Security Enthusiast | Digital Forensic Enthusiast

No responses yet