Bypass SSL Pinning pada Aplikasi Mobile Menggunakan Frida
Saat melakukan analisis keamanan pada aplikasi mobile, rintangan pertama yang sering dihadapi adalah SSL Pinning. Fitur ini memaksa aplikasi hanya mengenali sertifikat spesifik, sehingga kita tidak bisa begitu saja melakukan intercept lalu lintas data menggunakan tools seperti Proxyman atau Burp Suite.
Berikut adalah catatan singkat bagaimana saya melakukan bypass menggunakan Frida.
Perangkat Analisis Keamanan
Sistem pengujian ini menyokong beberapa perkakas audit keamanan internal:
- Proxy Interceptor: Proxyman dan Burp Suite
- Runtime Instrumentation: Frida Server
- Environment Emulator: MuMu Emulator
Persiapan Perangkat
- Pastikan perangkat Android sudah dalam kondisi rooted atau menggunakan emulator seperti MuMu Emulator.
- Jalankan
frida-serverpada perangkat target via ADB:adb shell su ./data/local/tmp/frida-server &
Eksekusi Bypass dengan Frida Script
Gunakan script universal bypass yang disuntikkan langsung ke dalam proses runtime aplikasi untuk mematikan validasi sertifikat SSL:
frida -U -f com.target.app -l universal-bypass.jsSetelah script disuntikkan, proteksi SSL Pinning akan runtuh dan seluruh lalu lintas data API akan otomatis mengalir jernih ke dalam panel Proxyman atau Burp Suite kamu untuk dianalisis lebih lanjut.
Menikmati artikel ini? Berikan apresiasi Anda!