為了抓包某APP所做的嘗試(to be continued)


 

某APP,https通信,端口不是443,是一個非常用的端口。

准備工作:關於模擬器,試了好幾個,總體來說,夜神模擬器比較好用,在官方的上面,APP直接不啟動。

1、直接配置Burp和Fiddler代理。(失敗)

沒有抓到。這個APP經測試是不走代理的。因為,手機上安裝APP之后,手機的設置里配置了代理,但是電腦上的Burp沒打開,此時走代理的APP比如瀏覽器是不能上網的,但是這個APP不受影響。

 

2、使用Burp的一個插件NoPE。(失敗)

這個工具的基本原理就是DNS劫持,通過DNS劫持的方式把APP的流量定向到配置好的代理上。代理可以是插件自己的TCP代理,也可以是用burp配置的代理(這個時候不是原來意義的代理了吧),因為是DNS劫持方式引流過來的流量,注意端口號也要配置的和APP要訪問的端口號一樣。

使用方法可參考:。

要注意的是:(1)內存。(2)服務器在本地,直接IP訪問的情況。XXX

但是我使用這個工具不成功,可以成功的重定向DNS。但是代理上除了問題,Burp的代理至少是收到數據,但是貌似沒有轉發出去。插件自己的干脆沒反應。

 

3、proxydroid全局代理。(失敗)

在模擬器上安裝了proxydroid進行全局代理。貌似如果是高版本的安卓模擬器,直接會無法上網。幸好夜神模擬器上合適。同時安裝了xposed框架和just trust me插件,去掉系統的證書固定保護。但是依然是失敗的,APP可以成功登陸服務器,但是抓不到數據。

而且,直接用IP訪問服務器的時候,proxydroid是不能代理的,域名訪問才行。可能這個工具也是用到了DNS劫持的方式。

4、


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM