| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 移动开发 -> 失败案例之安全抓包测试 -> 正文阅读 |
|
[移动开发]失败案例之安全抓包测试 |
0×00前言在做一次App渗透测试项目中,发现设置代理后使用BurpSuite抓不到包,尝试使用了Drony等工具都无法进行抓包,而且App也被加固,由于技术太菜无法脱壳…! 0×01 发现无法抓包在测试过程中使用BurpSuite进行抓包,发现无法抓包: 0×02 安装Frida客户端环境+大佬写的反检测版本的frida-server首先我们需要安装Frida环境,网上教程一大堆,我写的不清楚的可以参考其它大佬写的~ Windows安装Frida客户端:
我这里安装的frida版本是15.1.14
模拟器或手机安装Frida服务端: 这里以模拟器为例,我用的是雷电模拟器,首先打开模拟器,然后adb连接:
如果是下图这样就连接成功了 接着我们进入Android shell中查看内核:
我这里是x86的 然后在大佬写的反检测的frida-server 下载好后使用adb移动到模拟器里:
重新打开一个cmd,然后进行端口转发:
0×03 使用安卓应用层抓包通杀脚本开始抓流量包下载大佬写的安卓应用层抓包通杀脚本 模拟器中打开需要测试的App,然后在cmd下运行以下命令:
接着我们直接运行大佬写的通杀脚本:
发现可成功抓到流量包: 0×04 Wireshark+BurpSuite进行测试经过上面的一系列操作后,本地已经生成了xxx.pcap文件,使用wireshark打开,过滤http: [图片上传失败…(image-b0fe08-1647595072964)] 然后追踪tcp流就可以看到http数据包啦: 由于敏感信息过多,打码严重,大家凑合看~ 如果数据包没加密,我们就可以复制数据包到BurpSuite的repeater模块中重放测试啦~~~ 可惜这个App数据包是加密的,不说了,去研究加密了?-_-! 0×05 结语在以后遇到App抓不到包的情况,可以试一下上述的方法进行测试,如果数据包没有进行加密,而是明文的话,就可以愉快的进行测试啦~~~ |
|
移动开发 最新文章 |
Vue3装载axios和element-ui |
android adb cmd |
【xcode】Xcode常用快捷键与技巧 |
Android开发中的线程池使用 |
Java 和 Android 的 Base64 |
Android 测试文字编码格式 |
微信小程序支付 |
安卓权限记录 |
知乎之自动养号 |
【Android Jetpack】DataStore |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 18:28:29- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |