安卓APP抓包必备技巧
抓包技术在网络调试和安全测试中至关重要,通过抓包可以分析网络请求,调试应用问题,甚至发现潜在的安全漏洞。本文将总结几种安卓设备抓包的方法和技巧,帮助开发者和测试人员高效地进行网络数据分析。
在安卓 7.0 之前的系统,直接下载证书装入即可,安卓 7.0 及以上系统对于证书的安全策略做了修改,意味着,安装用户级 CA 将无法拦截应用流量。我们需要将证书命名为计算出的哈希值后缀 .0 或者直接在手机里面的 用户凭据 可以看到后缀 .0的证书文件 名字,然后导入到根证书目录:/system/etc/security/cacerts 让系统默认可信任。
以下为安卓 7.0 及以上系统证书安装方式
将burp的证书下载,复制进手机模拟器中,打开,使用证书安装程序
输入任意名称,点确定安装
此时证书安装成功,在设置-加密与凭证-用户凭据中可以看到刚安装的证书
此时系统没有bp的信任证书,需要手动将证书迁移进去
使用openssl将.der转换为.pem格式,可以在kali中操作
openssl x509 -inform DER -in cacer.cer -out burp.pem
openssl x509 -inform PEM -subject_hash_old -in burp.pem
然后将burp.pem重命名为9a5ba575.0
然后将9a5ba575.0文件复制进模拟器,使用MT管理器复制进/system/etc/security/cacerts/目录,注意需要给MT管理器root权限,修改文件夹读写权限。
抓包最basic的方案就是手机电脑置于同一网段下,电脑打开抓包工具,手机wifi设置代理。其原理是手机的流量接下来会先流经电脑。但实际上,此时wifi配置的代理只是一个option,App用不用取决于它自己。为了不被抓包,许多App选择NoProxy,即不使用用户设置的代理。这就是为什么我们连包的影子都见不到。
在安卓模拟器网络设置中为 wifi配置代理
代理IP 和端口为BURP上设置的代理地址
保存完毕后点击浏览器访问即可抓到包
使用postren强制全局代理
postren也支持SOCKS5代理,有时使用HTTPS代理抓不到包,可以改用SOCKS5能抓到包
首先 添加代理服务器,填写代理信息为burp设置的代理
保存完成后点击配置规则
匹配所有地址后保存
保存完毕后点击浏览器访问即可抓到包
在proxifier中点击-代理服务器,代理信息为burp设置的代理。
协议选择HTTPS
然后点击代理规则
添加规则-应用程序里面需要上模拟器网络使用的进程,下图是mumu模拟器需要填的程序。
启用我们设置的代理规则
在模拟器中点击浏览器访问即可抓到包
参考链接:
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1492439&highlight=app%D7%A5%B0%FC

