查看原文
其他

走进移动安全(2)-抓包

菠萝 移动安全星球 2023-01-20

走进移动安全(2)-抓包

上篇我们简单了解了应用反编译、应用的文件格式;课后作业也是让大家安装一下fiddler与模拟器(尽量使用真机);本篇我们来学习下抓包:将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作。

一般操作如下:手机电脑同一网络下,手机代理到电脑,此时手机流量经过电脑去请求数据。我们就可以借助fiddler作为中间人看到传输的数据。

当然抓包工具不止一种还有 Burpsuite、Charles(花瓶)等抓包工具,这里选用fiddler主要是因为它免费轻便,在打开它的那一瞬间,它就已经设置好了浏览器的代理了。当你关闭的时候,它又帮你把代理还原了。着实有点太方便了!

基础配置

官网:https://www.telerik.com/fiddler

我们打开应用

1.将此处点掉,不再抓取电脑数据包;

2.点击此处进行配置;

3.Tools ->Options->HTTPS;勾选监听https 协议;

4.Tools ->Options ->Connections;允许远程连接并设置监听端口8888,此处端口与后续手机代理端口保持一致,也可以设置成其他例如:9999;

5.手机配置:我们需要将Fidder的证书装入手机

    可以点击此处查询下ip;

当然也可以命令查询查询电脑主机IP –>输入ipconfig (windows);

打开浏览器输入 ip+端口 下载证书;

安卓7.0之前系统 直接下载证书装入即可,安卓7.0及以上系统对于证书的安全策略做了修改 ,从Nougat开始,Android更改了对用户安装证书的默认信任行为。这意味着,从sdcard安装用户级CA将无法拦截应用流量。除非另有说明,否则应用程序将只会信任系统级别的CA。 

将证书命名为计算出的哈希值后缀.0导入到根证书目录:/system/etc/security/cacerts借助工具OpenSSL计算下hash没有OpenSSL环境需要自行配置哦

OpenSSL官网

http://slproweb.com/products/Win32OpenSSL.html

openssl x509 -inform DER -subject_hash_old -in <证书文件>


装入手机-手机需要获取ROOT权限(获取root权限可以参考magisk安装与配置

adb push E:\down\269953fb.0  /sdcard/Android/

adb shell
su
cp  /sdcard/Android/269953fb.0 /system/etc/security/cacerts
(Read-only file system)
system只读问题可执行下面命令挂载到根或者system

1. mount -o rw,remount /system 

2. mount -o rw,remount /

6.手机装完证书后,设置下代理

设置完毕后,如图可看到手机发出的https与http,此时手机流量默认经过主机。也可手机打开浏览器输入百度等一些网址自行测试抓包环境。


WebView动态调试

沉浸式体验杀猪盘-社、黄、赌汇聚融合

应用root检测通杀篇

Android7.0以上设备Https抓包的姿势

jnitrace干企业so强混淆

 随手分享、点赞、在看是对我们最大的支持  

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存