依然是hook系统里的SSL相关的方法

使用frida的梭子
frida脚本

Java.perform(function() {                
 
    var array_list = Java.use("java.util.ArrayList");
    var ApiClient = Java.use('com.android.org.conscrypt.TrustManagerImpl');
 
    ApiClient.checkTrustedRecursive.implementation = function(a1,a2,a3,a4,a5,a6) {
            // console.log('Bypassing SSL Pinning');
            var k = array_list.$new(); 
            return k;
    }
 
},0);

在设备上启动frida服务器

$ adb devices
$ adb root
$ adb shell
klte:/# ./frida-server

搜索应用程序包名称(USB连接)

frida-ps -Uai

生成注入我们的javascript代码的应用程序

frida -U -f org.package.name -l universal-ssl-check-bypass.js --no-pause

hook系统方面,更方便的是打包好的xposed模块,之前又justrustme,但在高版本系统中并不能用,不过有相应的替代

安卓10下使用 XPosed模块 TrustMeAlready
可配合http canary快速抓包

参考:https://techblog.mediaservice.net/2018/11/universal-android-ssl-pinning-bypass-2/