对付某些不能抓包的App


项目中经常用到抓包工具,但是有些APP对MITM做了限制。自己对这部分的理解整理了一下,先看下MITM:

(这一段未经严格确认,请谨慎对待,后续考证)抓包使用路由欺骗,在数据包中列出所经过的路由,再使用反向路由传送应答数据。抓包工具即可假冒一个主机来获得对应的数据,

再展示给我们。charles就是“中间人代理”,使用“服务器证书公钥”和“HTTPS连接的对称密钥”,完成数据发送和接收。

目前我所能了解的方案有以下:

有个前提条件,请确认本地具备抓取https的环境(包括https证书及抓包工具)

1,使用drony(Android端),缺陷是需要root

参考转载的链接:https://www.cnblogs.com/lulianqi/p/11380794.html#l_1

上述链接的细节有些遗漏,需要设置自己的手机,开启本地代理(即设置:127.0.0.1 端口号8020)

 

 

2,使用virtualxposed ,安装 JustTrustMe 或 SSLUnpinning,绕过 SSL 证书

手机的ip代理设置为本地

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM