IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 移动开发 -> 失败案例之安全抓包测试 -> 正文阅读

[移动开发]失败案例之安全抓包测试

0×00前言

在做一次App渗透测试项目中,发现设置代理后使用BurpSuite抓不到包,尝试使用了Drony等工具都无法进行抓包,而且App也被加固,由于技术太菜无法脱壳…!

0×01 发现无法抓包

在测试过程中使用BurpSuite进行抓包,发现无法抓包:

image.png

0×02 安装Frida客户端环境+大佬写的反检测版本的frida-server

首先我们需要安装Frida环境,网上教程一大堆,我写的不清楚的可以参考其它大佬写的~

Windows安装Frida客户端:

# 安装frida
pip install frida
# 安装frida-tools
pip install frida-tools
# 查看版本
frida --version

我这里安装的frida版本是15.1.14

image.png

【一>所有资源获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

模拟器或手机安装Frida服务端:

这里以模拟器为例,我用的是雷电模拟器,首先打开模拟器,然后adb连接:

# 查看是否连接成功
adb devices
# 如果连接不成功的话运行以下命令
adb connect 127.0.0.1:5555

如果是下图这样就连接成功了

image.png

接着我们进入Android shell中查看内核:

# 进入Android shell
adb shell
# 查看内核
getprop ro.product.cpu.abi

我这里是x86的

然后在大佬写的反检测的frida-server

image.png

下载好后使用adb移动到模拟器里:

# 将frida-server移动到模拟器的/data/local/tmp目录下
adb push hluda-server-15.1.14-android-x86 /data/local/tmp
# 赋予执行权限
chmod +x hluda-server-15.1.14-android-x86
# 运行frida-server
./hluda-server-15.1.14-android-x86

image.png

重新打开一个cmd,然后进行端口转发:

adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

0×03 使用安卓应用层抓包通杀脚本开始抓流量包

下载大佬写的安卓应用层抓包通杀脚本

模拟器中打开需要测试的App,然后在cmd下运行以下命令:

# 进入android shell
adb shell
# 获取到当前app的Activity
adb shell dumpsys activity top

接着我们直接运行大佬写的通杀脚本:

python r0capture.py -U -f com.xxx.xxx -v -p xxx.pcap

发现可成功抓到流量包:

image.png

0×04 Wireshark+BurpSuite进行测试

经过上面的一系列操作后,本地已经生成了xxx.pcap文件,使用wireshark打开,过滤http:

[图片上传失败…(image-b0fe08-1647595072964)]

然后追踪tcp流就可以看到http数据包啦:

image.png

由于敏感信息过多,打码严重,大家凑合看~

如果数据包没加密,我们就可以复制数据包到BurpSuite的repeater模块中重放测试啦~~~

可惜这个App数据包是加密的,不说了,去研究加密了?-_-!

0×05 结语

在以后遇到App抓不到包的情况,可以试一下上述的方法进行测试,如果数据包没有进行加密,而是明文的话,就可以愉快的进行测试啦~~~

  移动开发 最新文章
Vue3装载axios和element-ui
android adb cmd
【xcode】Xcode常用快捷键与技巧
Android开发中的线程池使用
Java 和 Android 的 Base64
Android 测试文字编码格式
微信小程序支付
安卓权限记录
知乎之自动养号
【Android Jetpack】DataStore
上一篇文章      下一篇文章      查看所有文章
加:2022-03-21 21:02:21  更:2022-03-21 21:04:27 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 18:28:29-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码