對付某些不能抓包的App


項目中經常用到抓包工具,但是有些APP對MITM做了限制。自己對這部分的理解整理了一下,先看下MITM:

(這一段未經嚴格確認,請謹慎對待,后續考證)抓包使用路由欺騙,在數據包中列出所經過的路由,再使用反向路由傳送應答數據。抓包工具即可假冒一個主機來獲得對應的數據,

再展示給我們。charles就是“中間人代理”,使用“服務器證書公鑰”和“HTTPS連接的對稱密鑰”,完成數據發送和接收。

目前我所能了解的方案有以下:

有個前提條件,請確認本地具備抓取https的環境(包括https證書及抓包工具)

1,使用drony(Android端),缺陷是需要root

參考轉載的鏈接:https://www.cnblogs.com/lulianqi/p/11380794.html#l_1

上述鏈接的細節有些遺漏,需要設置自己的手機,開啟本地代理(即設置:127.0.0.1 端口號8020)

 

 

2,使用virtualxposed ,安裝 JustTrustMe 或 SSLUnpinning,繞過 SSL 證書

手機的ip代理設置為本地

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM