Deni.dev
Back to Garden
15-04-2026
1 min read

Bypass SSL Pinning pada Aplikasi Mobile Menggunakan Frida

#Security#Frida#Reverse Engineering#Proxyman

Saat melakukan analisis keamanan pada aplikasi mobile, rintangan pertama yang sering dihadapi adalah SSL Pinning. Fitur ini memaksa aplikasi hanya mengenali sertifikat spesifik, sehingga kita tidak bisa begitu saja melakukan intercept lalu lintas data menggunakan tools seperti Proxyman atau Burp Suite.

Berikut adalah catatan singkat bagaimana saya melakukan bypass menggunakan Frida.

Perangkat Analisis Keamanan

Sistem pengujian ini menyokong beberapa perkakas audit keamanan internal:

  • Proxy Interceptor: Proxyman dan Burp Suite
  • Runtime Instrumentation: Frida Server
  • Environment Emulator: MuMu Emulator

Persiapan Perangkat

  1. Pastikan perangkat Android sudah dalam kondisi rooted atau menggunakan emulator seperti MuMu Emulator.
  2. Jalankan frida-server pada perangkat target via ADB:
    adb shell
    su
    ./data/local/tmp/frida-server &

Eksekusi Bypass dengan Frida Script

Gunakan script universal bypass yang disuntikkan langsung ke dalam proses runtime aplikasi untuk mematikan validasi sertifikat SSL:

frida -U -f com.target.app -l universal-bypass.js

Setelah script disuntikkan, proteksi SSL Pinning akan runtuh dan seluruh lalu lintas data API akan otomatis mengalir jernih ke dalam panel Proxyman atau Burp Suite kamu untuk dianalisis lebih lanjut.

Menikmati artikel ini? Berikan apresiasi Anda!